[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2000354031A - Common key sharing method - Google Patents

Common key sharing method

Info

Publication number
JP2000354031A
JP2000354031A JP11214488A JP21448899A JP2000354031A JP 2000354031 A JP2000354031 A JP 2000354031A JP 11214488 A JP11214488 A JP 11214488A JP 21448899 A JP21448899 A JP 21448899A JP 2000354031 A JP2000354031 A JP 2000354031A
Authority
JP
Japan
Prior art keywords
information terminal
common key
key
information
verification data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11214488A
Other languages
Japanese (ja)
Other versions
JP3917330B2 (en
Inventor
Takeshi Yoneda
健 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP21448899A priority Critical patent/JP3917330B2/en
Publication of JP2000354031A publication Critical patent/JP2000354031A/en
Application granted granted Critical
Publication of JP3917330B2 publication Critical patent/JP3917330B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To omit the verification processing of a public key certificate, when a common key is shared and also to secure the safety for the cipher communication by generating the verification data from the common key that is decoded by a 1st information terminal and a public key and also generating the verification data from the common key that is held by a 2nd information terminal and the public key. SOLUTION: A call is made from an information terminal A to an information terminal B. The terminal A has a public key A and a secret key A that is corresponding to the public key A and sends this key A to the terminal B. The terminal B generates a common key, generates a hash from the data where the common key is connected to the public key A and shows the has at a display part. Then the common key is enciphered by the public key A and transmitted to the terminal A. Receiving the enciphered common key, the terminal A generates a hash from the data, where the received common key is connected to its own public key A and shows the hash at the display part. The users A and B confirm the matching of display between their information terminals in voices and then enciphers these voices via the common key to perform the cipher communication.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、情報端末間で暗
号通信用の共通鍵を安全に共有するための共通鍵共有方
法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a common key sharing method for securely sharing a common key for encrypted communication between information terminals.

【0002】[0002]

【従来の技術】従来、2台の情報端末A、B間で暗号通
信を実現するときには、例えば情報端末Aで生成した共
通鍵を公開鍵暗号方式を用いて情報端末Bに送信して共
有し、その共有した共通鍵で交互に交換するデータを暗
号化することにより共通鍵方式の暗号通信を行ってい
た。この方法では共通鍵を共有する際に情報端末Bの公
開鍵によって共通鍵を暗号化するので、この公開鍵が間
違いなく情報端末Bの公開鍵であるという信頼性が維持
されることが必要であり、信頼できる第3者機関である
公開鍵証明書発行局によってこの公開鍵を認証してもら
い、公開鍵証明書の形式にしている。以下、図119〜
図121によって従来の共通鍵共有方法の説明をする。
図119は従来の暗号通信システムの図、図120は従
来の暗号通信システムの動作のフローチャート、図12
1は例えば日経コミュニケーション別冊「最新インター
ネットテクノロジ」(1996年4月25日、日経BP
社発行)172ページから178ページに記載された従
来の暗号通信システムで共通鍵を共有する方法を説明す
る図である。
2. Description of the Related Art Conventionally, when cryptographic communication is realized between two information terminals A and B, for example, a common key generated by the information terminal A is transmitted to the information terminal B using a public key cryptosystem and shared. In this case, the data exchanged alternately with the shared common key is encrypted to perform the encryption communication of the common key system. In this method, when the common key is shared, the common key is encrypted with the public key of the information terminal B. Therefore, it is necessary to maintain the reliability that this public key is definitely the public key of the information terminal B. Yes, this public key is authenticated by a public key certificate issuing authority, which is a trusted third party, and is in the form of a public key certificate. Hereinafter, FIG.
A conventional common key sharing method will be described with reference to FIG.
FIG. 119 is a diagram of a conventional cryptographic communication system, FIG. 120 is a flowchart of the operation of the conventional cryptographic communication system, and FIG.
1 is, for example, Nikkei Communication separate volume "Latest Internet Technology" (April 25, 1996, Nikkei BP
FIG. 17 is a diagram illustrating a method of sharing a common key in the conventional cryptographic communication system described on pages 172 to 178 of the company.

【0003】暗号通信を実施する情報端末A8501と
情報端末B8502は、暗号通信に先立ち、公開鍵証明
書発行局8503の公開鍵(公開鍵CA)をCA公開鍵
格納部8502、8515にそれぞれ格納しておく。次
に情報端末Aおよび情報端末Bは、それぞれの公開鍵
(公開鍵A、公開鍵B)が間違いなくそれぞれの情報端
末発行の公開鍵であることを証明する公開鍵証明書を公
開鍵証明書発行局8503より発行してもらう。そのた
め、まず秘密鍵と公開鍵の対である鍵対を鍵対生成部8
505、8525で生成し、それぞれの公開鍵(公開鍵
A、公開鍵B)を証明書発行要求に含めて公開鍵証明書
発行局8503に送信する。これを受信した公開鍵証明
書発行局8503は証明書発行部8527で証明書付き
公開鍵の形に変換した後、証明書格納部8528に格納
する(図121参照)。情報端末A、Bの秘密鍵(秘密
鍵A、秘密鍵B)はそれぞれの秘密鍵格納部8503、
8516に格納しておく。
[0005] Information terminals A8501 and B8502 that perform encrypted communication store the public key (public key CA) of public key certificate issuing authority 8503 in CA public key storage units 8502 and 8515, respectively, prior to the encrypted communication. Keep it. Next, the information terminals A and B issue public key certificates that certify that their respective public keys (public keys A and B) are public keys issued by the respective information terminals. Issued by Issuing Bureau 8503. Therefore, first, a key pair, which is a pair of a secret key and a public key, is generated by the key pair generation unit 8.
505 and 8525, the respective public keys (public key A and public key B) are included in the certificate issuance request and transmitted to the public key certificate issuing authority 8503. Upon receiving this, the public key certificate issuing authority 8503 converts the public key into the form of a public key with a certificate by the certificate issuing unit 8527, and stores it in the certificate storage unit 8528 (see FIG. 121). The secret keys (secret keys A and B) of the information terminals A and B are stored in respective secret key storage units 8503,
8516.

【0004】次に、情報端末A8501と情報端末B8
502が共通鍵を共有する手順を図120および図12
1を参照して説明する。詳細な説明の前に理解を助ける
ために図120の(a1)〜(b2)で概略を説明す
る。(a1)〜(b2)はその左の各ステップの内容を
簡単に説明したもので、(a1)〜(a3)は情報端末
Aの動作、(b1)、(b2)は情報端末Bの動作であ
る。まず情報端末Aが共通鍵を生成し(a1)、これに
生成元を明らかにするために自らの署名を入れる。これ
には秘密鍵Aを使用する(a2)。次いで公開鍵暗号方
式で情報端末Bに送信するために公開鍵Bで暗号化し
(a3)、送信する。これを受信した情報端末Bは、自
らの秘密鍵Bで復号する(b1)。次いでこの復号した
共通鍵に付されている署名が確かに情報端末Aのもので
あることを確認するために、署名を情報端末Aの公開鍵
Aで検証する(b2)。検証できればこの共通鍵は信頼
できるものである。
[0004] Next, information terminal A8501 and information terminal B8
FIG. 120 and FIG.
This will be described with reference to FIG. Prior to the detailed description, the outline will be described with reference to (a1) to (b2) of FIG. (A1)-(b2) briefly describe the contents of each step on the left, (a1)-(a3) show the operation of the information terminal A, (b1) and (b2) show the operation of the information terminal B It is. First, the information terminal A generates a common key (a1), and inserts its own signature in this to clarify the generation source. The secret key A is used for this (a2). Next, in order to transmit to the information terminal B by the public key cryptosystem, the data is encrypted with the public key B (a3) and transmitted. The information terminal B receiving this decrypts it with its own secret key B (b1). Next, the signature is verified with the public key A of the information terminal A in order to confirm that the signature attached to the decrypted common key is of the information terminal A (b2). If it can be verified, this secret key is reliable.

【0005】上記(a3)(b2)で公開鍵B、Aを使
用するが、この公開鍵が間違いなく情報端末B、Aのも
のであることを確認するために公開鍵証明書発行局85
03から証明書を取得し(S8703、S8709)、
さらにその証明書が間違いなく公開鍵証明書発行局発行
のものであることを確認するために、公開鍵証明書発行
局の公開鍵CAで検証を行う(S8704、S871
0)という手順を踏む。この証明書には公開鍵証明書発
行局の秘密鍵(秘密鍵CA)によって、公開鍵証明書発
行局の電子署名が施されているからである。
In (a3) and (b2), the public keys B and A are used. In order to confirm that the public keys belong to the information terminals B and A, the public key certificate issuing authority 85
03 (S8703, S8709),
Further, in order to confirm that the certificate is definitely issued by the public key certificate issuing authority, verification is performed using the public key CA of the public key certificate issuing authority (S8704, S871).
Step 0). This is because the certificate is digitally signed by the public key certificate issuing authority using the secret key (private key CA) of the public key certificate issuing authority.

【0006】以下(1)(2)により詳細な説明を行
う。 (1)情報端末Aの動作 情報端末A8501では、共通鍵生成部8506によ
り、共通鍵を生成する(S8701)。生成された共通
鍵に対して、秘密鍵格納部8503に格納されている自
らの秘密鍵Aを用いて、署名を生成し、共通鍵に付加す
る(S8702)。証明書取得部8510により、情報
端末Bの証明書取得要求を公開鍵証明書発行局8503
に送信する。証明書取得要求は、送信部8507、伝送
路8531、公開鍵証明書発行局の受信部8526を経
て、証明書検索部8529に送られる。証明書検索部で
は、情報端末2の証明書を証明書格納部8528から検
索し、検索結果として得られた証明書を証明書応答部8
530より、情報端末A8501に送信する。応答とし
て返される情報端末Bの証明書は、送信部8525、伝
送路8531、情報端末Aの受信部8508を経て、証
明書取得部8510に送られる(S8703)。証明書
検証部8511は、CA公開鍵格納部8502に格納さ
れている公開鍵証明書発行局8503の公開鍵を用い
て、ステップS8703で取得した情報端末Bの証明書
を検証する(S8704)。検証に失敗すれば処理を中
断する。検証に成功すれば、証明書に含まれる公開鍵B
を用いて、署名付き共通鍵暗号部8512により、S8
702で生成した署名付き共通鍵を暗号化する(S87
05)。暗号化された署名付き共通鍵は、送信部850
7から情報端末B8502宛てに、伝送路8528に送
られる(S8706)。
The following is a more detailed description of (1) and (2). (1) Operation of Information Terminal A In the information terminal A 8501, the common key generation unit 8506 generates a common key (S8701). A signature is generated for the generated common key using its own secret key A stored in the secret key storage unit 8503, and the signature is added to the common key (S8702). The certificate acquiring unit 8510 sends a certificate acquisition request of the information terminal B to the public key certificate issuing authority 8503.
Send to The certificate acquisition request is sent to the certificate search unit 8529 via the transmission unit 8507, the transmission path 8531, and the reception unit 8526 of the public key certificate issuing authority. In the certificate search unit, the certificate of the information terminal 2 is searched from the certificate storage unit 8528, and the certificate obtained as a search result is stored in the certificate response unit 8
From 530, it transmits to the information terminal A8501. The certificate of the information terminal B returned as a response is sent to the certificate acquisition unit 8510 via the transmission unit 8525, the transmission path 8531, and the reception unit 8508 of the information terminal A (S8703). The certificate verifying unit 8511 verifies the certificate of the information terminal B acquired in step S8703 using the public key of the public key certificate issuing authority 8503 stored in the CA public key storage unit 8502 (S8704). If the verification fails, the processing is interrupted. If the verification is successful, the public key B included in the certificate
By using the signed common key encryption unit 8512
Encrypt the signed common key generated in 702 (S87)
05). The encrypted signed common key is transmitted to the transmitting unit 850.
7 is sent to the transmission path 8528 to the information terminal B8502 (S8706).

【0007】(2)情報端末Bの動作 情報端末B8502は、受信部8518にて、暗号化さ
れた署名付き共通鍵を受信すると(S8707)、秘密
鍵格納部8516に格納されている情報端末Bの秘密鍵
を用いて、共通鍵復号部8519により、暗号化された
署名付き共通鍵を復号する(S8708)。次に、署名
付き共通鍵の署名を検証するために、ステップS870
9により、公開鍵Aの証明書を公開鍵証明書発行局85
03より取得する。そのためにまず、情報端末Bは証明
書取得部8520により、情報端末Aの証明書取得要求
を公開鍵証明書発行局8503に送信する。証明書取得
要求は、送信部8517、伝送路8525、公開鍵証明
書発行局8503の受信部8526を経て、証明書検索
部8529に送られる。証明書検索部8529では、情
報端末Aの証明書を証明書格納部8525から検索し、
検索結果として得られた証明書を証明書応答部8530
より、情報端末Bに送信する。応答として返される情報
端末Aの証明書は、送信部8525、伝送路8528、
受信部8518を経て、証明書取得部8520に送られ
る(S8709)。証明書検証部8521は、CA公開
鍵格納部8515に格納されている公開鍵証明書発行局
8503の公開鍵を用いて、ステップS8709で取得
した情報端末Aの証明書を検証する(S8710)。検
証に失敗すれば処理を中断する。検証に成功すれば、証
明書に含まれる公開鍵Aを用いて、署名付き共通鍵を、
共通鍵署名検証部8521により検証する(S871
1)。この時点で、情報端末Bは、情報端末Aの作成し
た共通鍵を盗聴、改竄なく入手できたことが確認できる
ので、受け取った共通鍵を共通鍵格納部8527に格納
する(S8712)。
(2) Operation of Information Terminal B When the receiving unit 8518 receives the encrypted signed common key by the receiving unit 8518 (S 8707), the information terminal B 8502 stored in the secret key storage unit 8516 The encrypted common key with signature is decrypted by the common key decryption unit 8519 using the secret key (S8708). Next, in order to verify the signature of the signed common key, step S870 is performed.
9, the certificate of the public key A is sent to the public key certificate issuing authority 85
Obtain from 03. For this purpose, the information terminal B first transmits a certificate acquisition request for the information terminal A to the public key certificate issuing authority 8503 by the certificate acquisition unit 8520. The certificate acquisition request is sent to the certificate search unit 8529 via the transmission unit 8517, the transmission path 8525, and the reception unit 8526 of the public key certificate issuing authority 8503. The certificate search unit 8529 searches the certificate of the information terminal A from the certificate storage unit 8525,
The certificate obtained as a search result is sent to the certificate response unit 8530.
To the information terminal B. The certificate of the information terminal A returned as a response is transmitted by the transmitting unit 8525, the transmission path 8528,
The data is sent to the certificate obtaining unit 8520 via the receiving unit 8518 (S8709). The certificate verification unit 8521 verifies the certificate of the information terminal A acquired in step S8709 using the public key of the public key certificate issuing authority 8503 stored in the CA public key storage unit 8515 (S8710). If the verification fails, the processing is interrupted. If the verification is successful, the signed common key is
Verification is performed by the common key signature verification unit 8521 (S871)
1). At this point, the information terminal B can confirm that the common key created by the information terminal A has been obtained without eavesdropping or tampering, and stores the received common key in the common key storage unit 8527 (S8712).

【0008】以後情報端末A8501と情報端末B85
02は、共有した共通鍵を共通鍵暗号方式の共通鍵とし
て用いて暗号通信を行う。つまり、情報端末B8502
のデータ暗号部8524により、この共通鍵によって暗
号化されたデータは、送信部8517、伝送路852
8、情報端末Aの受信部8508を経てデータ復号部8
514に送られ、共有した共通鍵で復号される。また、
情報端末A8501のデータ暗号部8513により、こ
の共通鍵により暗号化されたデータは、送信部850
7、伝送路8528、情報端末Bの受信部8518を経
てデータ復号部8523に送られ、共有した共通鍵で復
号される。
[0008] Thereafter, the information terminal A8501 and the information terminal B85
No. 02 performs cipher communication using the shared common key as the common key of the common key cryptosystem. That is, information terminal B8502
The data encrypted by the data encryption unit 8524 with the common key is transmitted by the transmission unit 8517 and the transmission path 852.
8. The data decoding unit 8 via the receiving unit 8508 of the information terminal A
514 and decrypted with the shared common key. Also,
The data encrypted by the data encryption unit 8513 of the information terminal A8501 using the common key is transmitted to the transmission unit 850.
7. The data is transmitted to the data decrypting unit 8523 via the transmission path 8528 and the receiving unit 8518 of the information terminal B, and is decrypted with the shared common key.

【0009】証明書発行局の証明なしで簡易に共通鍵を
共有し、秘密鍵を用いて通信を行う第2の従来例とし
て、特開平10−240826号公報に示された、電子
契約方法がある。この方法は要約すれば、共通鍵アルゴ
リズムを共有し、一方の当事者ユーザAが自身の識別子
をこの共通鍵アルゴリズムにより共通鍵に加工する。そ
して生成された共通鍵を用いてデータを暗号化して他方
の当事者ユーザBに送る。ユーザBは暗号化データを予
め得ておいたユーザAの識別子と共通鍵アルゴリズムか
ら生成した共通鍵で復号化しデータを解読する。一方、
ユーザBは、ある乱数をこの共通鍵で暗号化してユーザ
Aに送る。受け取ったユーザAは先の共通鍵で復号して
乱数を得る。更にユーザAはデータからユーザAの秘密
鍵により定まるハッシュ値を得ておく。そしてユーザA
はこのハッシュ値とデータを、ユーザBから送られた乱
数を鍵として暗号化してユーザBに送る。ユーザBは先
の乱数を用いて復号してユーザAからのハッシュ値とデ
ータを得る。これを先に取得した解読データと照合、確
認ができる。この際、ハッシュ値はユーザAからユーザ
Bに送られるデータに依存するものであり、ユーザAに
固有な値である。このようにハッシュ値はユーザAが自
身の秘密鍵を用いて送るデータに依存し、また秘密性は
共通鍵を用いた2度の通信で確認される。
As a second conventional example in which a common key is simply shared without a certificate issued by a certificate issuing authority and communication is performed using a secret key, an electronic contract method disclosed in Japanese Patent Application Laid-Open No. H10-240826 is known. is there. In summary, this method shares a common key algorithm, and one party user A processes his or her own identifier into a common key using the common key algorithm. Then, the data is encrypted using the generated common key and sent to the other party user B. The user B decrypts the encrypted data using the identifier of the user A obtained in advance and the common key generated from the common key algorithm to decrypt the data. on the other hand,
The user B encrypts a certain random number with the common key and sends it to the user A. The received user A obtains a random number by decrypting with the common key. Further, the user A obtains a hash value determined by the secret key of the user A from the data. And user A
Encrypts the hash value and the data with the random number sent from the user B as a key and sends the encrypted value to the user B. The user B obtains a hash value and data from the user A by decoding using the random number. This can be collated and confirmed with the decrypted data obtained earlier. At this time, the hash value depends on data sent from the user A to the user B, and is a value unique to the user A. As described above, the hash value depends on the data sent by the user A using his / her own secret key, and the confidentiality is confirmed by two communications using the common key.

【0010】同様に公的な証明書発行局の証明なしによ
る他の簡易な秘密通信として、第3の従来例である、特
開平6−244832号公報に示された秘密情報通信方
法・装置がある。この方法・装置は要約すれば、互いに
他方の公開鍵を伝送してもらい、これを鍵にして暗号化
したデータを相手に送る。一方、互いに受信した先の公
開鍵のハッシュ値を計算し、予め与えられるハッシュ値
とを比較して、送られた公開鍵の正しさを照合確認す
る。しかし、第2の従来例、第3の従来例ともに、共通
鍵方式に基づく秘密通信であり、秘密性に不安がある。
更にハッシュ値は、単に一方による作成を保証するか、
公開鍵(または共通鍵)を用いるていることを単に示す
ものであり、それ以上のデータの保証をするものではな
い。
[0010] Similarly, as another simple secret communication without a certificate from a public certificate issuing authority, a secret information communication method and apparatus disclosed in Japanese Patent Laid-Open No. 6-244832, which is a third conventional example, is disclosed. is there. In summary, this method and apparatus have each other transmit a public key and transmit data encrypted using the public key to the other party. On the other hand, the hash value of the public key received from each other is calculated, and the calculated hash value is compared with a hash value given in advance, and the correctness of the sent public key is verified. However, both the second conventional example and the third conventional example are secret communication based on a common key system, and there is concern about confidentiality.
In addition, the hash value simply guarantees creation by one side,
It merely indicates that a public key (or a common key) is used, and does not guarantee further data.

【0011】[0011]

【発明が解決しようとする課題】以上のように、公開鍵
暗号方式を用いて情報端末A、Bが相互に正しい相手と
共通鍵を共有するためには、 (1)情報端末Bの公開鍵Bが本当に情報端末Bのもの
であることを情報端末Aが確認できる手段と (2)情報端末Aの公開鍵Aが本当に情報端末Aのもの
であることを情報端末Bが確認できる手段 が必要である。相手の声や顔の見えない状態で、情報通
信ネットワーク経由のデータ交換のみで、上記2つの手
段の実現するには、信頼できる第三者である公開鍵証明
書発行局から、情報端末A、Bそれぞれが公開鍵A、公
開鍵Bは間違いなく自らの公開鍵であることを証明する
公開鍵証明書を発行してもらい、暗号通信時には互いに
相手の公開鍵証明書を取得し、検証することが必要とな
る。
As described above, in order for the information terminals A and B to share a common key with a correct partner using the public key cryptosystem, (1) the public key of the information terminal B A means by which the information terminal A can confirm that B is really the information terminal B and (2) a means by which the information terminal B can confirm that the public key A of the information terminal A really belongs to the information terminal A are required It is. To realize the above two means only by exchanging data via the information communication network in a state where the voice and face of the other party are not visible, a public key certificate issuing authority, which is a trusted third party, needs information terminal A, B has public key A and public key B issue public key certificates to prove that they are their own public keys, and obtain and verify each other's public key certificates during cryptographic communication. Is required.

【0012】しかし、公開鍵証明書の発行処理は手順が
多く情報端末利用者の操作が複雑になる。また、公開鍵
証明書の検証処理に時間がかかり、さらに、公開鍵証明
書の検証処理を実現するための、ソフトウェア、ハード
ウェアの規模が大きくなるという問題がある。そして、
この問題を解決するために公開鍵証明書の検証処理を行
わないようにすると、公開鍵の信頼性が維持できず暗号
通信の安全性が確保できなくなるという問題が発生す
る。
[0012] However, the public key certificate issuance process involves many steps, and the operation of the information terminal user becomes complicated. In addition, there is a problem that the verification process of the public key certificate takes time, and the size of software and hardware for realizing the verification process of the public key certificate increases. And
If the verification process of the public key certificate is not performed to solve this problem, there arises a problem that the reliability of the public key cannot be maintained and the security of the encrypted communication cannot be ensured.

【0013】この発明は上記の問題を解決するためにな
されたもので、共通鍵を共有する際に公開鍵証明書の検
証処理が不要で、かつ暗号通信の安全性を確保できる共
通鍵共有方法を得ることを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problem. A common key sharing method which does not require a public key certificate verification process when sharing a common key and which can ensure the security of encrypted communication. The purpose is to obtain.

【0014】またこの発明は、Diffie Hell
man法によって共通鍵を共有する際に、正しい相手と
正しく共通鍵を共有できたことを確認できる共通鍵共有
方法を得ることを目的とする。
Further, the present invention relates to Diffie-Hell
It is an object of the present invention to obtain a common key sharing method that can confirm that a common key has been correctly shared with a correct partner when the common key is shared by the man method.

【0015】またこの発明は、共通鍵を共有する際に正
しい相手と正しく共通鍵を共有できたことを容易に確認
できる共通鍵共有方法を得ることを目的とする。
Another object of the present invention is to provide a common key sharing method which can easily confirm that a common key has been correctly shared with a correct partner when the common key is shared.

【0016】[0016]

【課題を解決するための手段】第1の発明に係る共通鍵
共有方法は、データ通信手段と音声通信手段とを有し、
共通鍵方式で暗号通信を行う情報端末間の共通鍵共有方
法であって、秘密鍵とこれに対応する公開鍵を有する第
一の情報端末が、暗号通信の相手である第二の情報端末
が保持する暗号通信用共通鍵を獲得する際の動作に下記
のステップを含むものである。 (1)上記第一の情報端末が、その公開鍵をデータ通信
手段により上記第二の情報端末に送信する公開鍵送信ス
テップ; (2)上記第二の情報端末が、受信した上記第一の情報
端末の公開鍵を使用して上記保持している共通鍵を暗号
化し、該暗号化した共通鍵をデータ通信手段により上記
第一の情報端末に送信する共通鍵送信ステップ; (3)上記第一の情報端末が、受信した上記暗号化され
た共通鍵を上記第一の情報端末の秘密鍵で復号し、該復
号した共通鍵と上記第一の情報端末の公開鍵から第一の
検証データを生成する第一検証データ生成ステップ; (4)上記第二の情報端末が、上記保持している共通鍵
と上記第一の情報端末の公開鍵とから第二の検証データ
を生成する第二検証データ生成ステップ; (5)上記第一と第二の情報端末のユーザが上記音声通
信手段を介した音声により相互に相手を確認し、さらに
音声により上記第一の検証データと第二の検証データを
相互に比較する検証データ比較ステップ。
According to a first aspect of the present invention, there is provided a common key sharing method including a data communication unit and a voice communication unit.
A method of sharing a common key between information terminals performing cryptographic communication using a common key method, wherein a first information terminal having a secret key and a corresponding public key is The operation for obtaining the held cryptographic communication common key includes the following steps. (1) a public key transmitting step in which the first information terminal transmits the public key to the second information terminal by data communication means; (2) the first information terminal receives the first key A common key transmitting step of encrypting the held common key using a public key of the information terminal, and transmitting the encrypted common key to the first information terminal by data communication means; One information terminal decrypts the received encrypted common key with the secret key of the first information terminal, and obtains first verification data from the decrypted common key and the public key of the first information terminal. (4) The second information terminal generates second verification data from the held common key and the public key of the first information terminal. Verification data generation step; (5) the above first and second information A verification data comparing step in which a terminal user mutually confirms each other by voice through the voice communication means, and further compares the first verification data and the second verification data with each other by voice.

【0017】第2の発明に係る共通鍵共有方法は、デー
タ通信手段と音声通信手段とを有し、共通鍵方式で暗号
通信を行う情報端末間の共通鍵共有方法であって、下記
のステップを含むこものである。 (1)相互に暗号通信を行なう第一および第二の情報端
末が、暗号通信を行なう際に上記データ通信手段を介し
てDiffie Hellman法により暗号通信用共
通鍵を共有する共通鍵共有ステップ; (2)上記第一および第二の情報端末が、それぞれ保持
した上記共通鍵から第一の検証データと第二の検証デー
タをそれぞれ生成する検証データ生成ステップ; (3)上記第一と第二の情報端末のユーザが上記音声通
信手段を介した音声により相互に相手を確認し、さらに
音声により上記第一の検証データと第二の検証データを
相互に比較する検証データ比較ステップ。
A common key sharing method according to a second aspect of the present invention is a method for sharing a common key between information terminals having data communication means and voice communication means and performing cryptographic communication using a common key method. It is a thing containing. (1) a common key sharing step in which the first and second information terminals performing mutual cryptographic communication share a common key for cryptographic communication by the Diffie-Hellman method via the data communication means when performing cryptographic communication; 2) a verification data generation step in which the first and second information terminals respectively generate first verification data and second verification data from the held common key; (3) the first and second information terminals A verification data comparing step in which a user of the information terminal mutually confirms each other by voice through the voice communication means, and further compares the first verification data and the second verification data by voice.

【0018】第3の発明に係る共通鍵共有方法は、第1
および第2の発明において上記第一の検証データおよび
第二の検証データは所定の手順で生成されるハッシュで
あるものである。
According to a third aspect of the present invention, there is provided a common key sharing method comprising:
In the second invention, the first verification data and the second verification data are hashes generated by a predetermined procedure.

【0019】第4の発明に係る共通鍵共有方法は、第3
の発明において上記第一および第二の情報端末は上記ハ
ッシュの少なくとも一部を表示する表示部を有し、上記
検証データ比較ステップにおいてはそれぞれのユーザが
該表示されたハッシュを比較するようにしたものであ
る。
A common key sharing method according to a fourth aspect of the present invention
In the invention, the first and second information terminals have a display unit for displaying at least a part of the hash, and in the verification data comparison step, each user compares the displayed hash. Things.

【0020】第5の発明に係る共通鍵共有方法は、第1
および第2の発明において上記第一および第二の情報端
末は与えられた数値を特定の文字あるいは図形あるいは
動画に対応付ける検証データ変換テーブルを有し、上記
第一の検証データおよび第二の検証データは、所定の手
順で生成されたハッシュの値を上記検証データ変換テー
ブルにより対応付けた文字あるいは図形あるいは動画で
あるものである。
[0020] A common key sharing method according to a fifth aspect of the present invention provides the common key sharing method according to the first aspect.
And in the second invention, the first and second information terminals have a verification data conversion table for associating a given numerical value with a specific character, graphic, or moving image, and the first verification data and the second verification data Is a character, a graphic, or a moving image in which the hash value generated in a predetermined procedure is associated with the verification data conversion table.

【0021】第6の発明に係る共通鍵共有方法は、第1
および第2の発明において上記第一および第二の情報端
末は、与えられた数値を特定の音に対応付ける検証デー
タ変換テーブルを有し、上記第一の検証データおよび第
二の検証データは、所定の手順で生成されたハッシュの
値を上記検証データ変換テーブルにより対応付けた音で
あるものである。
According to a sixth aspect of the present invention, there is provided a common key sharing method comprising:
And in the second invention, the first and second information terminals have a verification data conversion table for associating a given numerical value with a specific sound, and the first verification data and the second verification data Is a sound in which the hash value generated in the above procedure is associated with the verification data conversion table.

【0022】また更に、タイマを持ち、第一の検証デー
タと第二の検証データとを比較する検証データ比較ステ
ップがこのタイマの設定時間を超えると、警告を発する
ようにした。
Still further, a timer is provided, and a warning is issued when a verification data comparison step of comparing the first verification data with the second verification data exceeds a set time of the timer.

【0023】なお、特許請求の範囲における情報端末と
は、音声通信手段とデータ通信手段が一体になった装置
でもよく、また音声通信手段としての電話とデータ通信
手段としてのネットワークで接続されたパソコン等を併
用することにより実現してもよい。
The information terminal in the claims may be a device in which voice communication means and data communication means are integrated, or a personal computer connected by a telephone as voice communication means and a network as data communication means. It may be realized by using together.

【0024】[0024]

【発明の実施の形態】実施の形態1.実施の形態1を図
1から図9を用いて説明する。本実施形態では2台の情
報端末が共通鍵を共有した後、この共通鍵によって互い
の声を暗号化して暗号通信を行う例を説明する。この共
通鍵は一方の情報端末で生成され、他方の情報端末に対
して公開鍵方式によって送付される。図について説明す
ると、図1は本実施形態のシステム構成図、図2、図3
は本実施形態の動作の概略を説明する図、図4は本実施
形態の動作を示すフローチャート、図5は本実施形態に
おけるハッシュ生成法の説明図、図6は秘密の安全性が
確保されないハッシュ生成法の説明図、図7は秘密の安
全性が確保されない場合のデータ伝送の説明図、図8は
本実施形態において悪意の中継局がある場合のハッシュ
生成を示す図、図9は画面のスクロールボタンを設けた
情報端末の図である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 Embodiment 1 will be described with reference to FIGS. 1 to 9. In the present embodiment, an example will be described in which two information terminals share a common key and then encrypt each other's voice with the common key to perform encrypted communication. This common key is generated by one information terminal and sent to the other information terminal by a public key method. FIG. 1 is a system configuration diagram of the present embodiment, and FIGS.
FIG. 4 is a diagram for explaining an outline of the operation of this embodiment, FIG. 4 is a flowchart showing the operation of this embodiment, FIG. 5 is an explanatory diagram of a hash generation method in this embodiment, and FIG. FIG. 7 is an explanatory diagram of a generation method, FIG. 7 is an explanatory diagram of data transmission when secret security is not ensured, FIG. It is a figure of the information terminal provided with the scroll button.

【0025】構成を説明する。図1において、1は情報
端末A、2は情報端末B、3は情報端末A1と情報端末
B2の間の通信を中継する中継局であり、この中継局3
と上記情報端末A1、情報端末B2はそれぞれデータ伝
送路4および音声伝送路5で接続されている。この通信
路4は有線であっても無線であってもよい。情報端末A
1と情報端末B2は相互に暗号通信を行うため上記デー
タ伝送路4により暗号通信における暗号鍵や暗号化デー
タなどのデータ情報を伝送し、また音声伝送路5により
音声情報を相互に伝送する。
The configuration will be described. In FIG. 1, 1 is an information terminal A, 2 is an information terminal B, and 3 is a relay station for relaying communication between the information terminal A1 and the information terminal B2.
The information terminal A1 and the information terminal B2 are connected by a data transmission line 4 and a voice transmission line 5, respectively. This communication path 4 may be wired or wireless. Information terminal A
1 and the information terminal B2 transmit data information such as an encryption key and encrypted data in the cryptographic communication through the data transmission path 4 to mutually perform cryptographic communication, and mutually transmit voice information through the voice transmission path 5.

【0026】以下、情報端末A1の構成を説明する。1
01はユーザがデータを入力するためのテンキーなどの
ユーザ入力部、102はマイクとスピーカからなる音声
入出力部、103は液晶表示装置などからなる表示部、
104はユーザ確認入力部であってユーザが暗号通信の
開始と終了時に押下する押しボタンからなる。105は
与えられたデータからハッシュを生成するハッシュ生成
部、106は音声を暗号化する音声暗号化部、107は
暗号化された音声を復号する音声復号部、108は情報
端末A1が他の情報端末との通信を行うための送受信
部、109は公開鍵暗号方式の公開鍵と秘密鍵の対を生
成する鍵対生成部、110は上記鍵対生成部109で生
成された秘密鍵を格納する秘密鍵格納部、111は暗号
化された共通鍵暗号方式の共通鍵を復号する共通鍵復号
部、112はこの共通鍵復号部111で復号された共通
鍵を格納する共通鍵格納部である。
Hereinafter, the configuration of the information terminal A1 will be described. 1
01 is a user input unit such as a numeric keypad for a user to input data, 102 is a voice input / output unit including a microphone and a speaker, 103 is a display unit including a liquid crystal display device, etc.
Reference numeral 104 denotes a user confirmation input unit, which includes push buttons that the user presses at the start and end of the encrypted communication. 105 is a hash generation unit that generates a hash from given data, 106 is a voice encryption unit that encrypts voice, 107 is a voice decryption unit that decrypts encrypted voice, and 108 is information terminal A1 that stores other information. A transmission / reception unit for communicating with the terminal, a key pair generation unit 109 for generating a pair of a public key and a secret key in a public key cryptosystem, and a storage unit 110 for storing the secret key generated by the key pair generation unit 109 A secret key storage unit 111 is a common key decryption unit that decrypts the encrypted common key of the common key cryptosystem, and a reference numeral 112 is a common key storage unit that stores the common key decrypted by the common key decryption unit 111.

【0027】次に、情報端末B2の構成を説明するが、
201から208は上記情報端末A1における101か
ら108までとそれぞれ同一の機能を有し、201はユ
ーザ入力部、202は音声入出力部、203は表示部、
204はユーザ確認入力部、205はハッシュ生成部、
206は音声暗号化部、207は音声復号部、208は
送受信部である。209は共通鍵方式による暗号通信を
行う際に使用する共通鍵を生成する共通鍵生成部であ
り、図示しない乱数発生手段を有し、この乱数発生手段
が発生する乱数から共通鍵を生成する。210はこの共
通鍵生成部209で生成した共通鍵を格納しておく共通
鍵格納部、211は公開鍵方式による暗号通信を行う際
の公開鍵を格納しておく公開鍵格納部、212は上記共
通鍵格納部210に格納された共通鍵を上記公開鍵格納
部211に格納された公開鍵で暗号化する共通鍵暗号化
部である。上記データ伝送路4、情報端末A1の送受信
部108、情報端末B2の送受信部208から本発明に
おけるデータ通信手段が形成され、音声伝送路5、情報
端末A1の音声入出力部102、送受信部108、情報
端末B2の音声入出力部202、送受信部208から本
発明における音声通信手段が形成されている。
Next, the configuration of the information terminal B2 will be described.
201 to 208 have the same functions as 101 to 108 in the information terminal A1, respectively, 201 is a user input unit, 202 is a voice input / output unit, 203 is a display unit,
204 is a user confirmation input unit, 205 is a hash generation unit,
Reference numeral 206 denotes a voice encryption unit, 207 denotes a voice decoding unit, and 208 denotes a transmission / reception unit. Reference numeral 209 denotes a common key generation unit that generates a common key used when performing cryptographic communication using the common key method, has a random number generation unit (not shown), and generates a common key from the random number generated by the random number generation unit. Reference numeral 210 denotes a common key storage unit that stores the common key generated by the common key generation unit 209, 211 denotes a public key storage unit that stores a public key used when performing cryptographic communication by a public key method, and 212 denotes a public key storage unit. This is a common key encryption unit that encrypts the common key stored in the common key storage unit 210 with the public key stored in the public key storage unit 211. The data communication path in the present invention is formed by the data transmission path 4, the transmission / reception section 108 of the information terminal A1, and the transmission / reception section 208 of the information terminal B2, and the voice transmission path 5, the voice input / output section 102 of the information terminal A1, and the transmission / reception section 108 The voice input / output unit 202 and the transmission / reception unit 208 of the information terminal B2 form a voice communication unit in the present invention.

【0028】以上の情報端末A1および情報端末B2
は、ユーザ入力部101、201と音声入出力部10
2、202および表示部103、203とを使用して通
常の電話としての機能も有する。
The above information terminal A1 and information terminal B2
Are the user input units 101 and 201 and the voice input / output unit 10
2, 202 and the display units 103 and 203 also function as a normal telephone.

【0029】またハッシュ生成部105、205におけ
るハッシュの生成法には「SHA1」あるいは「MD
5」と呼ばれる方法などが周知であるが、可変長のデー
タを固定長のデータに変換する演算法であり、可変長デ
ータに対して固定長のハッシュが一義的に決定され、生
成されたハッシュから元のデータを復元することは困難
であるという一方向性を有する。
The hash generation method in the hash generation units 105 and 205 includes “SHA1” or “MD
Although a method called “5” is well known, it is an operation method for converting variable-length data into fixed-length data. A fixed-length hash is uniquely determined for variable-length data, and a generated hash It is one-way that it is difficult to restore the original data from

【0030】次に動作を説明する。情報端末A1と情報
端末B2のユーザをそれぞれユーザA、ユーザBと呼ぶ
ことにするが、ユーザAとユーザBは電話の声によりお
互いに相手を正しく認識できるものとする。以下に、ユ
ーザAからユーザBに対して電話をかけて、両者が共通
鍵方式により相互に音声を暗号化して通信を行う際の手
順を説明するが、共通鍵方式を使用するためはまず共通
鍵を共有する必要があり、情報端末B2で生成した共通
鍵を情報端末A1の公開鍵で暗号化して情報端末A1に
送付し、その後暗号通信を行う。理解を助けるために、
まず図2、図3により概略の手順を説明する。
Next, the operation will be described. The users of the information terminal A1 and the information terminal B2 will be referred to as a user A and a user B, respectively, and it is assumed that the users A and B can correctly recognize each other by telephone calls. In the following, a procedure for making a call from user A to user B and performing communication by mutually encrypting voices using a common key method will be described. It is necessary to share a key, and the common key generated by the information terminal B2 is encrypted with the public key of the information terminal A1, sent to the information terminal A1, and then encrypted communication is performed. To help understanding,
First, a schematic procedure will be described with reference to FIGS.

【0031】図2(a)において、まず情報端末Aから
情報端末Bに電話をかける。情報端末Aは公開鍵Aとこ
れに対応する秘密鍵Aを持ち、この公開鍵Aを情報端末
Bに送付する。図2(b)において、情報端末Bは情報
端末Aからの電話を受けると、(1)共通鍵を生成し、
(2)この共通鍵と公開鍵Aとを結合したデータからハ
ッシュを生成して、その上位2バイトの16進表示を表
示部に表示する。(3)さらに共通鍵を公開鍵Aによっ
て暗号化して、(4)情報端末Aに送信する。暗号化さ
れた共通鍵を受信した情報端末Aは(5)暗号化された
共通鍵を自らの秘密鍵Aで復号し、(6)復号した共通
鍵と自らの公開鍵Aとを結合したデータからハッシュを
生成して、その上位2バイトの16進表示を表示部に表
示する。図3において、(1)ユーザAとユーザBはそ
れぞれの情報端末の表示が一致していることを音声によ
り確認し、(2)一致していることが確認されたら上記
の共通鍵によって音声を暗号化して暗号通信を行う。
In FIG. 2A, first, a call is made from the information terminal A to the information terminal B. The information terminal A has a public key A and a corresponding secret key A, and sends the public key A to the information terminal B. In FIG. 2B, when receiving a call from the information terminal A, the information terminal B generates (1) a common key,
(2) A hash is generated from the data obtained by combining the common key and the public key A, and the hexadecimal representation of the upper two bytes is displayed on the display unit. (3) Further, the common key is encrypted with the public key A and (4) transmitted to the information terminal A. The information terminal A that has received the encrypted common key decrypts the encrypted common key with its own secret key A, and (6) combines the decrypted common key with its own public key A. , And a hexadecimal representation of the upper two bytes is displayed on the display unit. In FIG. 3, (1) the user A and the user B confirm by voice that the display of each information terminal matches, and (2) if the match is confirmed, the user A and the user B use the above-mentioned common key to reproduce the voice. Encrypt and perform encrypted communication.

【0032】以下、詳細な動作を図4のフローチャート
を参照しながら下記(1)から(4)で説明する。 (1)情報端末Aの動作(S101〜S105) まずユーザAがユーザ入力部11から情報端末B2の電
話番号を入力して相手を指定すると(S101)、情報
端末A1の鍵対生成部109が起動して情報端末A1の
秘密鍵とこれに対応する公開鍵を生成し(S102)、
この秘密鍵を秘密鍵格納部110に格納する(S10
3)。この秘密鍵と公開鍵はそれぞれ例えば16バイト
であるとする。情報端末A1から情報端末B2への回線
が接続されると(S104)、情報端末A1は公開鍵を
情報端末B2へ送信する(S105)。上記ステップS
105が本発明における公開鍵送信ステップである。
Hereinafter, the detailed operation will be described in the following (1) to (4) with reference to the flowchart of FIG. (1) Operation of Information Terminal A (S101 to S105) First, when the user A specifies the partner by inputting the telephone number of the information terminal B2 from the user input unit 11 (S101), the key pair generation unit 109 of the information terminal A1 Upon activation, a secret key of the information terminal A1 and a corresponding public key are generated (S102),
This secret key is stored in the secret key storage unit 110 (S10
3). It is assumed that each of the secret key and the public key is, for example, 16 bytes. When the line from the information terminal A1 to the information terminal B2 is connected (S104), the information terminal A1 transmits a public key to the information terminal B2 (S105). Step S above
105 is a public key transmission step in the present invention.

【0033】(2)情報端末Bの動作(S106〜S1
13) 情報端末A1の公開鍵を受信した(S106)情報端末
B2は、この公開鍵を公開鍵格納部21に格納する(S
107)。次いで情報端末B2は共通鍵生成部209に
より共通鍵を生成し(S108)、共通鍵格納部210
に格納する(S109)。この共通鍵は例えば16バイ
トであるとする。次いで図5(a)に示すように、この
生成した共通鍵と情報端末A1の公開鍵を結合して結合
データを生成し、この結合データからハッシュを生成す
る(S110)。このハッシュは例えば20バイトであ
り、本発明における第二の検証データである。次いでこ
のハッシュ値の先頭の所定のバイト数、例えば2バイト
を16進数化して、表示部に表示する(S111)。表
示部には数字またはAからFまでのアルファベット4文
字が表示される。さらに共通鍵を情報端末A1の公開鍵
により暗号化して(S112)情報端末A1に送信する
(S113)。上記ステップS110が本発明における
第二検証データ生成ステップ、ステップS112とS1
13本発明における共通鍵送信ステップである。またス
テップS110、S111を実行するタイミングは上記
に限らず、例えば後述の情報端末Aの動作ステップS1
18の後などでもよい。
(2) Operation of information terminal B (S106 to S1)
13) Upon receiving the public key of the information terminal A1 (S106), the information terminal B2 stores this public key in the public key storage unit 21 (S106).
107). Next, the information terminal B2 generates a common key by the common key generation unit 209 (S108), and the common key storage unit 210
(S109). This common key is assumed to be, for example, 16 bytes. Next, as shown in FIG. 5A, the generated common key and the public key of the information terminal A1 are combined to generate combined data, and a hash is generated from the combined data (S110). This hash is, for example, 20 bytes and is the second verification data in the present invention. Next, a predetermined number of bytes, for example, 2 bytes, at the head of the hash value is converted into a hexadecimal number and displayed on the display unit (S111). The display unit displays numbers or four alphabetical characters from A to F. Further, the common key is encrypted with the public key of the information terminal A1 (S112) and transmitted to the information terminal A1 (S113). Step S110 is the second verification data generation step in the present invention, and steps S112 and S1
Thirteenth is a common key transmission step in the present invention. The timing at which steps S110 and S111 are executed is not limited to the above. For example, an operation step S1 of the information terminal A described later is performed.
After 18, etc.

【0034】(3)情報端末Aの動作(S114〜S1
18) 情報端末B2から暗号化された共通鍵を受信する(S1
14)と、これを情報端末A1の秘密鍵により復号し
(S115)、復号された共通鍵を共通鍵格納部112
に格納する(S116)。この復号した共通鍵を図5
(b)のように情報端末A1の公開鍵と結合して結合デ
ータを生成し、この結合データから20バイトのハッシ
ュを生成する(S117)。このハッシュがこの発明に
おける第一の検証データである。そして、このハッシュ
値の先頭の2バイトを16進数化して、表示部に表示す
る(S118)。上記ステップS115とステップS1
17が本発明における第一検証データ生成ステップであ
る。
(3) Operation of information terminal A (S114 to S1)
18) Receive the encrypted common key from the information terminal B2 (S1)
14), and decrypts it with the secret key of the information terminal A1 (S115), and stores the decrypted common key in the common key storage unit 112.
(S116). FIG. 5 shows the decrypted common key.
As shown in (b), the data is combined with the public key of the information terminal A1 to generate combined data, and a 20-byte hash is generated from the combined data (S117). This hash is the first verification data in the present invention. Then, the first two bytes of the hash value are converted into hexadecimal numbers and displayed on the display unit (S118). Steps S115 and S1
17 is a first verification data generation step in the present invention.

【0035】以上のS101からS118の動作はユー
ザが電話をかける動作に比較すれば短時間で終了し、双
方の情報端末の表示部にハッシュの先頭2バイトを示す
4文字が表示されたことになる。
The above operations from S101 to S118 are completed in a shorter time than the operation of making a telephone call by the user. Become.

【0036】(4)情報端末A、Bの動作(S119〜
S125) 続いてユーザAとユーザBは音声によりそれぞれの情報
端末に表示されているハッシュの先頭2バイトが一致し
ていることを音声により確認する(S119)。このと
き音声によりハッシュの確認を行う前に、相手の声によ
り双方が正しい相手であることを確認している。ここで
はハッシュの先頭2バイトが一致することを確認するこ
とにより、先頭の2バイトが一致すればハッシュ全体の
20バイトが一致していると推定している。両方のハッ
シュが一致するということは結合データが一致している
ということとみなしてよく、結合データは共通鍵と公開
鍵とから形成されるので、結合データが一致していると
いうことは同じ共通鍵を正しい相手と共有できたことの
証明になる。上記ステップS119が本発明における検
証データ比較ステップである。
(4) Operation of Information Terminals A and B (S119-
(S125) Subsequently, the user A and the user B confirm by voice that the first two bytes of the hash displayed on the respective information terminals match (S119). At this time, before confirming the hash by voice, it is confirmed by the voice of the other party that both parties are correct. Here, by confirming that the first two bytes of the hash match, if the first two bytes match, it is estimated that 20 bytes of the entire hash match. A match between the two hashes may be considered as a match between the combined data, and since the combined data is formed from a common key and a public key, the match between the combined data is the same. Proof that you have shared the key with the right person. Step S119 is a verification data comparison step in the present invention.

【0037】S101からS119においてそれぞれの
情報端末は音声の通信に関しては通常の電話と同じであ
り、情報端末内で暗号化、復号化の処理は行っていな
い。
In steps S101 to S119, each information terminal is the same as a normal telephone in voice communication, and does not perform encryption and decryption processing in the information terminal.

【0038】次に、ユーザAとユーザBがそれぞれ情報
端末A1と情報端末B2の押しボタンを押下してユーザ
確認入力部104、204に入力すると(S120)、
それぞれの情報端末は音声通信に関して暗号通信モード
に入る。暗号通信が開始されると(S121)、音声入
出力部102、202から入力された一方のユーザの音
声は音声暗号化部106、206で暗号化されて送信さ
れ、他方の情報端末の音声復号部207、107で復号
されて通常の音声として音声入出力部202、102か
らユーザに伝達されるという暗号通信が行われる(S1
22)。この時、音声の送信側の音声暗号化部はユーザ
の音声を暗号化してパケットを生成すると、そのパケッ
トに暗号化された音声であることを示す暗号化識別情報
を付加する。受信側の情報端末の送受信部は受信したパ
ケットを検証し、暗号化識別情報を検出すると音声復号
化部に連絡し、音声復号化部が暗号化された音声を復号
する。会話が終了したら両方のユーザが暗号通信ボタン
104、204を再度押すと暗号通信は終了(S12
3)し、両方の情報端末の共通鍵格納部112、210
に格納されていた共通鍵は消去される(S124)。
Next, when the user A and the user B press the push buttons of the information terminals A1 and B2 and input them to the user confirmation input units 104 and 204 (S120),
Each information terminal enters an encryption communication mode for voice communication. When the encryption communication is started (S121), one user's voice input from the voice input / output units 102 and 202 is transmitted after being encrypted by the voice encryption units 106 and 206, and voice decryption of the other information terminal is performed. Encrypted communication is performed in which the audio data is decrypted by the units 207 and 107 and transmitted to the user from the audio input / output units 202 and 102 as normal audio (S1).
22). At this time, when the voice encrypting unit on the voice transmitting side encrypts the user's voice to generate a packet, it adds encryption identification information indicating that the voice is encrypted voice to the packet. The transmitting / receiving unit of the information terminal on the receiving side verifies the received packet, and upon detecting the encrypted identification information, notifies the voice decoding unit, and the voice decoding unit decodes the encrypted voice. When the conversation ends, the encryption communication ends when both users press the encryption communication buttons 104 and 204 again (S12).
3) Then, the common key storage units 112 and 210 of both information terminals
Is deleted (S124).

【0039】もしS119において双方のハッシュ値が
一致しなかった場合は、正常に共通鍵を共有できていな
いので、共通鍵を共通鍵格納部112、210から消去
し(S124)、通信を終了する(S125)。
If the hash values do not match in S119, the common key cannot be normally shared, so the common key is deleted from the common key storage units 112 and 210 (S124), and the communication is terminated. (S125).

【0040】以上の例において、図5(a)のように情
報端末B2は受信した情報端末A1の公開鍵と自ら生成
した共通鍵から結合データを生成して、この結合データ
からハッシュを生成する。また、図5(b)のように情
報端末A1は情報端末B2から暗号化されて送信された
共通鍵を復号した後自らの公開鍵と結合して結合データ
を生成し、この結合データからハッシュを生成してい
る。そしてユーザAとユーザBはそれぞれの情報端末で
生成されたハッシュを相互に比較している。この理由
は、図6(a)(b)のように情報端末B2が自ら生成
した共通鍵のみからハッシュを生成し、情報端末A1も
復号した共通鍵のみからハッシュを生成し、ユーザAと
ユーザBがそれぞれの情報端末で生成されたハッシュを
相互に比較するのみでは、中継局3が悪意を持っている
場合、中継局3に盗聴され、暗号通信の安全性が確保で
きないからである。以下その理由を説明する。
In the above example, as shown in FIG. 5A, the information terminal B2 generates combined data from the received public key of the information terminal A1 and the common key generated by itself, and generates a hash from the combined data. . Also, as shown in FIG. 5B, the information terminal A1 decrypts the common key encrypted and transmitted from the information terminal B2 and combines it with its own public key to generate combined data. Has been generated. Then, the user A and the user B compare the hashes generated by the respective information terminals with each other. This is because the information terminal B2 generates a hash only from the common key generated by itself and the information terminal A1 generates a hash only from the decrypted common key as shown in FIGS. This is because if the relay station 3 has malicious intent only by comparing the hashes generated by the respective information terminals with each other, the relay station 3 will be eavesdropped by the relay station 3 and the security of the encrypted communication cannot be ensured. The reason will be described below.

【0041】図7は中継局3を介した情報端末A1と情
報端末B2のデータ交換の様子を示すものであり、中継
局3は盗聴の意図を持ち、自らの公開鍵と秘密鍵を保持
しているものとする。通信の手順は図4のフローチャー
トに従うが、S105において情報端末A1が公開鍵を
情報端末B2に送信する際に(図7(a))、これを中
継する中継局3はこの情報端末A1の公開鍵を自らの公
開鍵と置き換えて(図7(b))、情報端末B2に送信
する(図7(c))ことが可能である。この時、中継局
3は中継すべきであった情報端末A1の公開鍵を保管す
る。情報端末B2はこの中継局3から送信されてきた中
継局3の公開鍵を情報端末A1の公開鍵と誤解したまま
受信する。従って、図4のS113において、情報端末
B2は情報端末A1の公開鍵の代わりに中継局の公開鍵
で暗号化した共通鍵を送信するが(図7(d))、中継
局3はこれを受信して自らの秘密鍵で復号して、ユーザ
AとユーザBが暗号通信において使用する共通鍵を獲得
する(図7(e))。次いで、中継局3は先に保管した
情報端末A1の公開鍵を使用してこの共通鍵を暗号化し
て情報端末A1に送信する(図7(f))。従って情報
端末A1はこの暗号化された共通鍵を自らの秘密鍵で復
号することが可能であり、共通鍵が盗まれたことを検出
できず、復号した共通鍵を共通鍵格納部112に格納す
る。
FIG. 7 shows a state of data exchange between the information terminal A1 and the information terminal B2 via the relay station 3. The relay station 3 has an intention of eavesdropping and holds its own public key and secret key. It is assumed that The communication procedure follows the flowchart of FIG. 4. When the information terminal A1 transmits the public key to the information terminal B2 in S105 (FIG. 7A), the relay station 3 that relays the public key discloses the information terminal A1. It is possible to replace the key with its own public key (FIG. 7 (b)) and transmit it to the information terminal B2 (FIG. 7 (c)). At this time, the relay station 3 stores the public key of the information terminal A1 to be relayed. The information terminal B2 receives the public key of the relay station 3 transmitted from the relay station 3 while misunderstanding the public key of the information terminal A1. Therefore, in step S113 of FIG. 4, the information terminal B2 transmits a common key encrypted with the public key of the relay station instead of the public key of the information terminal A1 (FIG. 7 (d)). It receives and decrypts it with its own secret key, and acquires a common key used by users A and B in encrypted communication (FIG. 7 (e)). Next, the relay station 3 encrypts this common key using the public key of the information terminal A1 stored earlier and transmits it to the information terminal A1 (FIG. 7 (f)). Therefore, the information terminal A1 can decrypt the encrypted common key with its own secret key, cannot detect that the common key has been stolen, and stores the decrypted common key in the common key storage unit 112. I do.

【0042】情報端末A1が復号した共通鍵からハッシ
ュを生成し、情報端末B2が自ら生成した共通鍵からハ
ッシュを生成し、両者を図2S119でユーザAとユー
ザBが音声により比較すると一致するため、両ユーザは
S120でユーザ確認入力を行い、S122で暗号通信
を開始する。以後情報端末A1と情報端末B2はこの共
通鍵を使用して暗号通信を行うが、中継局3はこの共通
鍵を獲得しているため、情報端末A1と情報端末B2の
間の通信を盗聴することが可能である。
The hash value is generated from the common key decrypted by the information terminal A1, and the hash value is generated from the common key generated by the information terminal B2. When the user A and the user B compare the two in FIG. The two users enter a user confirmation input in S120, and start encrypted communication in S122. Thereafter, the information terminal A1 and the information terminal B2 perform cryptographic communication using the common key, but since the relay station 3 has acquired the common key, the relay station 3 eavesdrops on the communication between the information terminal A1 and the information terminal B2. It is possible.

【0043】図5(a)(b)で説明した本実施形態の
ように、生成した共通鍵や復号した共通鍵を情報端末A
1の公開鍵と結合して生成した結合データからハッシュ
を生成する方式において、上記のように中継局が悪意を
持つ場合の動作を以下に説明する。図7で説明したよう
に情報端末B2は中継局3の公開鍵を情報端末A1の公
開鍵と誤解して受信し、図8に示すように自らが生成す
る共通鍵と中継局の公開鍵を結合して結合データを生成
し、この結合データからハッシュを生成する。一方情報
端末A1は中継局から情報端末Aの公開鍵で暗号化され
た共通鍵を受信し、これを自らの秘密鍵により共通鍵を
復号する。従って情報端末A1でのハッシュ生成は図5
(b)と同様になる。このように中継局が公開鍵の置き
換えを行うと、情報端末A1で生成されるハッシュと情
報端末B2で生成されるハッシュとが異なるため、音声
によりユーザAとユーザBがそれぞれの情報端末に表示
されたハッシュを比較することにより、中継局の不正を
検出することが可能となる。この時、情報端末A1で生
成されるハッシュと情報端末B2で生成されるハッシュ
との先頭2バイトが偶然一致する確率は極めて低いの
で、ハッシュの先頭部のみを表示部に表示して音声で確
認すればよい。
As in the present embodiment described with reference to FIGS. 5A and 5B, the generated common key and the decrypted common key are stored in the information terminal A.
In the method of generating a hash from the combined data generated by combining with one public key, an operation when the relay station has maliciousness as described above will be described below. As described with reference to FIG. 7, the information terminal B2 receives the public key of the relay station 3 by misunderstanding that it is the public key of the information terminal A1, and as shown in FIG. The combined data is generated, and a hash is generated from the combined data. On the other hand, the information terminal A1 receives the common key encrypted with the public key of the information terminal A from the relay station, and decrypts the common key with its own secret key. Therefore, hash generation at the information terminal A1 is performed as shown in FIG.
It becomes the same as (b). When the relay station replaces the public key in this way, since the hash generated at the information terminal A1 and the hash generated at the information terminal B2 are different, the users A and B are displayed on the respective information terminals by voice. By comparing the obtained hashes, it is possible to detect the fraud of the relay station. At this time, since the probability that the first two bytes of the hash generated by the information terminal A1 and the hash generated by the information terminal B2 coincide with each other by chance is extremely low, only the head of the hash is displayed on the display unit and confirmed by voice. do it.

【0044】なお上記の情報端末A1と情報端末B2の
間で共通鍵を交換するのに使用した公開鍵暗号方式とし
ては、RSA方式や楕円暗号方式等が周知である。ま
た、情報端末A1と情報端末B2の間で暗号通信を行う
ために使用する共通鍵方式としては、MISTYあるい
はFEAL等が周知である。
As the public key cryptosystem used for exchanging the common key between the information terminal A1 and the information terminal B2, an RSA system and an elliptic cryptosystem are well known. MISTY, FEAL, and the like are well known as a common key method used for performing encrypted communication between the information terminal A1 and the information terminal B2.

【0045】また情報端末の構成の説明において、鍵対
生成部109、秘密鍵格納部110、共通鍵復号部11
1は情報端末A1のみが有し、共通鍵生成部209、公
開鍵格納部211、共通鍵暗号部212は情報端末B2
のみが有するように説明したが、これは情報端末A1か
ら情報端末B2に対して電話をかける場合の動作の説明
のためであり、実際には鍵対生成部109、秘密鍵格納
部110、共通鍵復号部111を情報端末B2も有し、
共通鍵生成部209、公開鍵格納部211、共通鍵暗号
部212を情報端末A1も有し、相互に電話をかけ暗号
通信が可能な構成になっている。
In the description of the configuration of the information terminal, the key pair generation unit 109, the secret key storage unit 110, the common key decryption unit 11
1 is possessed only by the information terminal A1, and the common key generation unit 209, the public key storage unit 211, and the common key encryption unit 212
However, this is to explain the operation when making a call from the information terminal A1 to the information terminal B2. In practice, the key pair generation unit 109, the secret key storage unit 110, and the The information terminal B2 also has the key decryption unit 111,
The information terminal A1 also includes a common key generation unit 209, a public key storage unit 211, and a common key encryption unit 212, and is configured to be capable of making mutual telephone calls and performing encrypted communication.

【0046】以上のように、データ伝送路により交換さ
れる公開鍵や共通鍵などのデータは伝送途中で中継局に
よる改竄、なりすましの危険にさらされる。音声伝送路
により交換される音声も同様に改竄、なりすましの危険
があるが、音声はリアルタイムに伝送されるので、音声
を効果的に改竄することは困難である。また音声は相手
を認証する手段として非常に強力なので、なりすましも
また困難である。本実施形態は、以上のように情報端末
Aと情報端末Bで暗号通信を行う際に、情報端末Aがそ
の公開鍵を第三者の証明なしに情報端末Bに送付し、情
報端末Bが共通鍵を生成して情報端末Aの公開鍵で暗号
化後情報端末Aに送付し、情報端末Aは復号した共通鍵
と自らの公開鍵、情報端末Bは自ら生成した共通鍵と情
報端末Aの公開鍵とからそれぞれハッシュを生成し、双
方のハッシュの一致を音声により確認するので、正しい
共通鍵を正しい相手と共有したことを容易に確認できる
という効果がある。
As described above, data such as a public key and a common key exchanged by the data transmission path are exposed to the risk of falsification and spoofing by the relay station during transmission. Similarly, the voice exchanged through the voice transmission path has the risk of falsification and spoofing, but since the voice is transmitted in real time, it is difficult to falsify the voice effectively. Speech is also very powerful as a means of authenticating the other party, making spoofing also difficult. According to the present embodiment, when performing cryptographic communication between the information terminal A and the information terminal B as described above, the information terminal A sends its public key to the information terminal B without certification of a third party, and the information terminal B A common key is generated and sent to the information terminal A after being encrypted with the public key of the information terminal A. The information terminal A decrypts the common key and its own public key, and the information terminal B generates the common key and the information terminal A Since the hash is generated from each public key and the matching of both hashes is confirmed by voice, it is easy to confirm that the correct common key has been shared with the correct partner.

【0047】また情報端末Aが公開鍵を送付する際に、
公開鍵Aが確かに情報端末Aの公開鍵であるという第三
者による証明を受けなくても、共通鍵を盗まれ暗号通信
を盗聴される危険がないので、処理に要する時間が少な
く、またソフトウェアやハードウェアの規模が小さくて
済むという効果がある。特に小型化、低価格化を要求さ
れる個人ユーザ用の携帯型情報端末においてこの効果は
顕著である。
When the information terminal A sends the public key,
Even if the public key A is not authenticated by the third party as the public key of the information terminal A, there is no danger of the common key being stolen and the cryptographic communication being eavesdropped. This has the effect of reducing the size of software and hardware. This effect is particularly remarkable in portable information terminals for individual users who are required to be reduced in size and price.

【0048】また情報端末A、Bは、情報端末Aが情報
端末Bに電話をかける前には何ら手続を必要としないの
で、ユーザの負担が小さく、ソフトウェアやハードウェ
アの規模が小さくて済むという効果がある。
Further, since the information terminals A and B do not require any procedures before the information terminal A calls the information terminal B, the burden on the user is small and the scale of software and hardware is small. effective.

【0049】また、情報端末Bは乱数により共通鍵を生
成し、暗号通信が終了すると両方の情報端末の共通鍵格
納部112、210に格納されていた共通鍵は消去され
るので、暗号通信の度に異なる共通鍵を使用することに
なり、同じ共通鍵を繰り返し使用する場合に比べて安全
性がさらに高くなるという効果がある。
Also, the information terminal B generates a common key using a random number, and upon completion of the cryptographic communication, the common keys stored in the common key storage units 112 and 210 of both information terminals are deleted. Each time a different common key is used, there is an effect that the security is further improved as compared with a case where the same common key is repeatedly used.

【0050】なお、上記実施形態においてはハッシュの
先頭2バイトを16進数化して表示する例を示したが、
表示するバイト数はこれに限らず、信頼性や表示部のサ
イズ等から決定してもよい。先頭1バイトのみを表示す
る場合は共通鍵を正しく共有できていなくても両方の情
報端末で一致してしまう確率が大きくなり、信頼性が下
がるが、表示部が小さくてもよい。また3バイト以上を
表示する場合は、共通鍵を正しく共有できていなくても
両方の情報端末で偶然一致してしまう確率が小さくなり
信頼性が向上するという効果がある。さらに表示する桁
数を表示部に一度に表示できない場合は、表示部のスク
ロール機能を備えればよく、この場合はハッシュすべて
を順次表示することが可能である。図9は表示部に4バ
イト分8文字しか表示できない携帯電話型の情報端末
に、表示部を左右にスクロールするスクロールボタンを
備えた例である。
In the above embodiment, an example is shown in which the first two bytes of the hash are displayed in hexadecimal.
The number of bytes to be displayed is not limited to this, and may be determined based on reliability, the size of the display unit, or the like. When only the first byte is displayed, even if the common key cannot be shared correctly, the probability of coincidence between both information terminals increases, and the reliability decreases, but the display unit may be small. In the case where three or more bytes are displayed, there is an effect that even if the common key cannot be correctly shared, the probability of coincidence coincidence between both information terminals is reduced and reliability is improved. If the number of digits to be displayed cannot be displayed on the display unit at one time, a scroll function of the display unit may be provided. In this case, all the hashes can be sequentially displayed. FIG. 9 shows an example in which a mobile phone type information terminal capable of displaying only 8 characters for 4 bytes on the display unit is provided with a scroll button for scrolling the display unit left and right.

【0051】実施の形態2.実施の形態2を図10から
図13を用いて説明する。実施の形態1では一方の情報
端末で共通鍵を生成し、これを公開鍵暗号方式で他方の
情報端末に送付して共通鍵を共有する例を示した。本実
施形態では共通鍵を送付しないで共通鍵を共有する「D
iffie Hellman法」(DH法)を使用する
場合について説明する。「Diffie Hellma
n法」とは、二者間で共通鍵暗号方式における共通鍵を
共有する方法として周知である。
Embodiment 2 Embodiment 2 will be described with reference to FIGS. In the first embodiment, an example has been described in which one information terminal generates a common key and sends the common key to the other information terminal by public key encryption to share the common key. In the present embodiment, the common key is shared without sending the common key.
The case of using the "ifieHellman method" (DH method) will be described. "Diffie Hellma
The "n method" is well known as a method of sharing a common key in a common key cryptosystem between two parties.

【0052】図について説明すると、図10は本実施形
態の構成を示す図、図11は本実施形態における共通鍵
生成を説明する図、図12は本実施形態の動作を説明す
るフローチャート、図13は本実施形態におけるハッシ
ュ生成の図である。
Referring to the drawings, FIG. 10 is a diagram showing the configuration of the present embodiment, FIG. 11 is a diagram for explaining generation of a common key in the present embodiment, FIG. 12 is a flowchart for explaining the operation of the present embodiment, and FIG. FIG. 3 is a diagram of hash generation in the present embodiment.

【0053】まず構成を説明するが、図10において実
施の形態1の図1と同一または相当する構成要素には同
一符号を付して説明を省略する。図10において、50
1は情報端末A1の共通鍵生成部であり、情報端末B2
の共通鍵生成部502との間でDH法により共通鍵を生
成する。また、情報端末A1と情報端末B2のユーザを
それぞれユーザA、ユーザBと呼ぶことにするが、ユー
ザAとユーザBは電話の声によりお互いに相手を正しく
認識できるものとする。
First, the configuration will be described. In FIG. 10, the same or corresponding components as those in FIG. In FIG. 10, 50
Reference numeral 1 denotes a common key generation unit of the information terminal A1;
A common key is generated with the common key generation unit 502 by the DH method. The users of the information terminal A1 and the information terminal B2 will be referred to as a user A and a user B, respectively.

【0054】以下に、ユーザAからユーザBに対して電
話をかけて両者がDH法により共通鍵を共有してから暗
号通信を行う場合について説明する。この手順を図11
のフローチャートを参照しながら説明するが、図10に
おいて実施の形態1において説明した図2のフローチャ
ートと同一の機能のステップについては同一の符号を付
した。
Hereinafter, a case will be described in which a call is made from user A to user B and both parties share a common key by the DH method and then perform encrypted communication. This procedure is shown in FIG.
10, steps having the same functions as those in the flowchart of FIG. 2 described in Embodiment 1 in FIG. 10 are denoted by the same reference numerals.

【0055】まずユーザAがユーザ入力部11から情報
端末B2の電話番号を入力して相手を指定し(S10
1)、情報端末B2との間に回線が接続されると(S1
04)、情報端末A1および情報端末B2の共通鍵生成
部501、502が起動し、DH法により共通鍵を生成
し共有する(S401)。ステップS401が本発明に
おける共通鍵共有ステップである。
First, the user A designates the other party by inputting the telephone number of the information terminal B2 from the user input section 11 (S10).
1) When a line is connected to the information terminal B2 (S1)
04), the common key generation units 501 and 502 of the information terminals A1 and B2 are activated, and generate and share a common key by the DH method (S401). Step S401 is a common key sharing step in the present invention.

【0056】以下、S401の共通鍵生成法について図
12を用いて説明する。なお図12において、情報端末
Aと情報端末Bの間には中継局が介在するが省略してあ
る。DH法は共通鍵暗号方式の一種であるが、実施の形
態1で説明したMISTYやFEALのように共通鍵を
一方で生成し公開鍵暗号方式で他方に送付するという手
順を踏まない。まず情報端末Aの共通鍵生成部501で
は、素数P、1<G<Pを満たす整数Gを選定する。次
に秘密の乱数R1(整数)を発生し、GR1mod Pを
算出する。そして、P、G、GR1mod Pを情報端末
Bに送信する(図12(a))。これらP、G、GR1
od Pは秘密ではない。これを受け取った情報端末B
は共通鍵生成部502で秘密の乱数R2(整数)を発生
し、GR2mod Pを算出し、これを情報端末Aに送信
する(図12(b))。このGR2mod Pも秘密では
ない。これを受け取った情報端末Aは受け取ったGR2
od PをR1乗する一方、情報端末BはGR1mod
PをR2乗する。両方の演算結果は同一のGR1R2mo
d Pとなり、これが両端末で共有された共通鍵となる
(図12(c))。この共通鍵は例えば16バイトであ
るとする。
The common key generation method in S401 will be described below with reference to FIG. In FIG. 12, a relay station is interposed between the information terminal A and the information terminal B, but is omitted. The DH method is a kind of the common key cryptosystem, but does not follow a procedure of generating a common key on one side and transmitting it to the other side by a public key cryptosystem as in MISTY or FEAL described in the first embodiment. First, the common key generation unit 501 of the information terminal A selects an integer G that satisfies the prime number P and 1 <G <P. Next, a secret random number R1 (integer) is generated, and G R1 mod P is calculated. Then, P, G, and G R1 mod P are transmitted to the information terminal B (FIG. 12A). These P, G, G R1 m
od P is not secret. Information terminal B receiving this
Generates a secret random number R2 (integer) in the common key generation unit 502, calculates G R2 mod P, and transmits this to the information terminal A (FIG. 12B). This G R2 mod P is also not secret. The information terminal A receiving this receives the G R2 m
od P is raised to the power R1, while the information terminal B is G R1 mod
Raise P to the square of R. Both calculation results are the same G R1 · R2 mo
dP, which is a common key shared by both terminals (FIG. 12 (c)). This common key is assumed to be, for example, 16 bytes.

【0057】以上の手順によりS401で生成され共有
された共通鍵は、それぞれの共通鍵格納部107、20
7に格納される(S109)。以後この共通鍵を使用し
て情報端末Aと情報端末Bは音声の暗号通信を行うが、
上記S401において、情報端末Aと情報端末Bの間で
秘密とせずに交換したP、G、GR1mod P、GR2
mod Pから上記共通鍵を演算することはG、Pが大
きくなるに従い困難になるため、暗号通信の安全性は確
保される。
The common keys generated and shared in S401 by the above procedure are stored in the respective common key storage units 107 and 20.
7 (S109). Thereafter, the information terminal A and the information terminal B perform voice encryption communication using the common key.
In the above S401, P, G, G R1 mod P, G R2 exchanged without secrecy between the information terminal A and the information terminal B
Calculating the common key from mod P becomes more difficult as G and P become larger, so that the security of encrypted communication is ensured.

【0058】一方、DH法は上記のような手順で共通鍵
を共有するため、共通鍵の生成過程において正しい相手
と通信しているのかどうかという相手認証を行わない。
そこで共通鍵を共有した後、S110以下で音声により
正しい相手を共通鍵を共有していることを確認する。S
110において、情報端末A、情報端末Bはハッシュ生
成部105、205により、上記共通鍵のハッシュを生
成する。このハッシュは図13に示したように例えば2
0バイトである。そして、このハッシュ値の先頭の2バ
イトを16進数化して、それぞれの表示部103、20
3に表示し(S111)する。S101から以上のの動
作はユーザが電話をかける動作に比較すれば短時間で終
了し、双方の情報端末の表示部にハッシュの先頭2バイ
トを示す4文字が表示されたことになる。上記ステップ
S110が本発明における検証データ生成ステップであ
る。
On the other hand, since the DH method shares a common key in the above-described procedure, in the process of generating the common key, the other party is not authenticated as to whether or not it is communicating with the correct other party.
Then, after sharing the common key, it is confirmed that the correct partner is sharing the common key by voice in S110 and subsequent steps. S
At 110, the information terminals A and B generate the hash of the common key by the hash generation units 105 and 205. This hash is, for example, 2 as shown in FIG.
0 bytes. Then, the first two bytes of this hash value are converted into hexadecimal numbers, and the respective display units 103, 20
3 is displayed (S111). The above operation from S101 is completed in a shorter time than the operation of making a telephone call by the user, and four characters indicating the first two bytes of the hash are displayed on the display units of both information terminals. Step S110 is a verification data generation step in the present invention.

【0059】S119以後は実施の形態1と同様であ
り、ユーザAとユーザBは音声によりそれぞれの情報端
末に表示されているハッシュの先頭2バイトが一致して
いることを音声により確認する(S119)。このとき
音声によりハッシュの確認を行う前に、相手の声により
双方が正しい相手であることを確認している。ここでは
ハッシュの先頭2バイトが一致することを確認すること
により、先頭の2バイトが一致すればハッシュ全体の2
0バイトが一致していると推定している。両方のハッシ
ュが一致したら同じ共通鍵を正しい相手と共有できたみ
なし、ユーザAとユーザBがそれぞれ情報端末A1と情
報端末B2の押しボタンを押下して音声を暗号化して暗
号通信を行う。上記ステップS119が本発明における
検証データ比較ステップである。
After S119, the process is the same as that of the first embodiment, and the user A and the user B confirm by voice that the first two bytes of the hash displayed on each information terminal match (S119). ). At this time, before confirming the hash by voice, it is confirmed by the voice of the other party that both parties are correct. Here, by confirming that the first two bytes of the hash match, if the first two bytes match, the entire hash has 2
It is estimated that 0 bytes match. When both hashes match, it is considered that the same common key could be shared with the correct partner, and the users A and B respectively press the push buttons of the information terminals A1 and B2 to encrypt the voice and perform encrypted communication. Step S119 is a verification data comparison step in the present invention.

【0060】実施の形態1で説明したMISTYやFE
ALなどの共通鍵暗号方式では、共通鍵を共有する際に
一方の情報端末で生成した共通鍵を他方に公開鍵方式で
送信する必要があり、その際に悪意を持っている中継局
によって公開鍵を置換されてしまう危険があった。その
ため、図5(a)(b)のように共通鍵と公開鍵からハ
ッシュを生成していたが、DH方式においては共通鍵の
送信を行わないので、ハッシュは図13のように共通鍵
だけから生成すればよい。
The MISTY and FE described in the first embodiment
In common key cryptosystems such as AL, when sharing a common key, it is necessary to transmit the common key generated by one information terminal to the other using a public key system, and in this case it is released by a malicious relay station There was a risk that the key would be replaced. Therefore, the hash is generated from the common key and the public key as shown in FIGS. 5A and 5B. However, since the common key is not transmitted in the DH method, only the common key is used as shown in FIG. Can be generated from

【0061】以上のように本実施形態においては、DH
法によって共通鍵を共有し、この共通鍵から生成された
ハッシュを音声により比較する。ハッシュは盗聴されて
も共通鍵は復元できないので、共通鍵を盗まれることが
ない。従って、DH法において正しい相手と同じ共通鍵
を共有できたことを、簡便な装置により安全に確認する
ことができるという効果がある。
As described above, in the present embodiment, DH
A common key is shared by a method, and a hash generated from the common key is compared by voice. Since the common key cannot be restored even if the hash is eavesdropped, the common key is not stolen. Therefore, it is possible to securely confirm that the same common key can be shared with the correct partner in the DH method with a simple device.

【0062】実施の形態3.実施の形態3を図14から
図24を用いて説明する。実施の形態1および実施の形
態2では2台の情報端末が共通鍵を共有した後、音声を
この共通鍵で暗号化して通信を行う例を示した。本実施
形態ではネットワークで接続された2台のパソコン(P
C)の間で共通鍵を共有し、電話で正しい相手と正しい
共通鍵を共有したことを確認した後、ファイルデータを
共通鍵で暗号化して通信を行う例を示す。本実施形態に
おけるネットワークで接続されたパソコンが本発明にお
けるデータ通信手段、本実施形態における電話回線で接
続された電話が本発明の音声通信手段、本実施形態にお
ける電話とパソコンを組み合わせたものが本発明の情報
端末である。
Embodiment 3 Embodiment 3 will be described with reference to FIGS. Embodiments 1 and 2 show an example in which two information terminals share a common key and then perform communication by encrypting voice with the common key. In the present embodiment, two personal computers (P
An example is shown in which a common key is shared between C), and after confirming that the correct common key has been shared with a correct partner by telephone, file data is encrypted with the common key and communication is performed. The personal computer connected by the network in the present embodiment is the data communication means of the present invention, the telephone connected by the telephone line in the present embodiment is the voice communication means of the present invention, and the combination of the telephone and the personal computer in the present embodiment is the book. 2 is an information terminal of the invention.

【0063】図について説明すると、図14は本実施形
態の構成図、図15は本実施形態におけるパソコンの機
能ブロックを説明する図、図16、17は本実施形態の
動作の概略を説明する図、図18は本実施形態の動作を
説明するフローチャート、図19および図21から図2
4は本実施形態の動作中の表示部の表示状態の例を示す
図、図20は本実施形態におけるパソコンでのハッシュ
生成を示す図である。
Referring to the drawings, FIG. 14 is a block diagram of the present embodiment, FIG. 15 is a diagram illustrating functional blocks of a personal computer in the present embodiment, and FIGS. FIG. 18 is a flowchart for explaining the operation of the present embodiment, and FIGS.
4 is a diagram illustrating an example of a display state of the display unit during operation of the present embodiment, and FIG. 20 is a diagram illustrating generation of a hash by a personal computer in the present embodiment.

【0064】構成を説明する。図14において、11は
ユーザAが使用する電話A、12はユーザAが使用する
パソコンA、13はユーザBが使用する電話B、14は
ユーザBが使用するパソコンB、15は上記電話A1
1、電話B13を結ぶ公衆電話網、16は上記パソコン
A12、パソコンB14が加入しているインターネット
である。パソコンAはIPアドレスとして”aaa.a
a.aaa.aaa”、パソコンBはIPアドレスとし
て”bbb.bb.bbb.bbb”を持ち、ユーザA
とユーザBは電話の声によりお互いに相手を正しく認識
できるものとする。
The configuration will be described. In FIG. 14, reference numeral 11 denotes a telephone A used by the user A, 12 denotes a personal computer A used by the user A, 13 denotes a telephone B used by the user B, 14 denotes a personal computer B used by the user B, and 15 denotes the telephone A1.
1, a public telephone network connecting a telephone B13, and 16 is the Internet to which the personal computers A12 and B14 subscribe. The personal computer A uses “aaa.a” as the IP address.
a. aaa. aaa ", and the personal computer B uses" bbb. bb. bbb. bbb "and user A
And the user B can correctly recognize each other by the voice of the telephone.

【0065】次にパソコンA12について図15により
説明する。1201はキーボードおよびマウスからなる
ユーザ入力部、1202はディスプレイモニタである表
示部、1203は与えられたデータからハッシュを生成
するハッシュ生成部、1204はデータを暗号化するデ
ータ暗号化部、1205は暗号化されたデータを復号す
るデータ復号部、1206はこのパソコン上で動作する
暗号通信プログラムを格納している固定ディスク装置で
あるプログラム格納部、1207は外部との通信を行う
インターフェース回路である送受信部、1208は公開
鍵暗号方式の公開鍵と秘密鍵の対を生成する鍵対生成
部、1209はこの鍵対生成部で生成された秘密鍵を格
納する秘密鍵格納部、1210は暗号化された共通鍵を
復号する共通鍵復号部、1211はこの復号された共通
鍵を格納する共通鍵格納部である。上記ハッシュ生成部
1203、データ暗号化部1204、データ復号部12
05、鍵対生成部1208および共通鍵復号部1210
はCPU(中央演算処理装置)により実現される。また
秘密鍵格納部1209と共通鍵格納部1211はRAM
(ランダムアクセスメモリ)により実現される。
Next, the personal computer A12 will be described with reference to FIG. Reference numeral 1201 denotes a user input unit including a keyboard and a mouse; 1202, a display unit as a display monitor; 1203, a hash generation unit that generates a hash from given data; 1204, a data encryption unit that encrypts data; A data decryption unit for decrypting the encrypted data; 1206, a program storage unit which is a fixed disk device storing an encryption communication program operating on the personal computer; 1207, a transmission / reception unit which is an interface circuit for performing external communication Reference numeral 1208 denotes a key pair generation unit that generates a pair of a public key and a secret key in a public key cryptosystem, 1209 denotes a secret key storage unit that stores the secret key generated by the key pair generation unit, and 1210 denotes an encrypted key. A common key decryption unit for decrypting the common key, and a common key storage unit 1211 for storing the decrypted common key. . The hash generation unit 1203, data encryption unit 1204, data decryption unit 12
05, the key pair generation unit 1208 and the common key decryption unit 1210
Is realized by a CPU (Central Processing Unit). The secret key storage unit 1209 and the common key storage unit 1211 are RAM
(Random access memory).

【0066】次にパソコンB14について同じく図15
により説明するが、1401から1407は上記パソコ
ンA12における1201から1207までとそれぞれ
同一の機能を有し、1401はユーザ入力部、1402
は表示部、1403はハッシュ生成部、1404はデー
タ暗号化部、1405はデータ復号部、1406はプロ
グラム格納部、1407は送受信部である。1408は
共通鍵暗号方式の共通鍵を生成する共通鍵生成部であ
り、図示しない乱数発生手段を有し、この乱数発生手段
が発生する乱数から共通鍵を発生する。1409はこの
共通鍵生成部1408で生成された共通鍵を格納してお
く共通鍵格納部、1410は公開鍵方式による暗号通信
を行う際の公開鍵を格納しておく公開鍵格納部、141
1は上記共通鍵格納部1409に格納された共通鍵を上
記公開鍵格納部1410に格納された公開鍵で暗号化す
る共通鍵暗号化部である。上記ハッシュ生成部140
3、データ暗号化部1404、データ復号部1405、
共通鍵生成部1408および共通鍵暗号化部1411は
CPU(中央演算処理装置)により実現される。また共
通鍵格納部1409と公開鍵格納部1410はRAM
(ランダムアクセスメモリ)により実現される。
Next, FIG.
1401 to 1407 have the same functions as 1201 to 1207 of the personal computer A12, respectively.
Denotes a display unit, 1403 denotes a hash generation unit, 1404 denotes a data encryption unit, 1405 denotes a data decryption unit, 1406 denotes a program storage unit, and 1407 denotes a transmission / reception unit. Reference numeral 1408 denotes a common key generation unit that generates a common key of the common key cryptosystem, and includes a random number generation unit (not shown), and generates a common key from the random number generated by the random number generation unit. Reference numeral 1409 denotes a common key storage unit for storing the common key generated by the common key generation unit 1408, reference numeral 1410 denotes a public key storage unit for storing a public key when performing cryptographic communication using the public key method, and reference numeral 141 denotes a public key storage unit.
Reference numeral 1 denotes a common key encryption unit that encrypts the common key stored in the common key storage unit 1409 with the public key stored in the public key storage unit 1410. The hash generation unit 140
3, data encryption unit 1404, data decryption unit 1405,
The common key generation unit 1408 and the common key encryption unit 1411 are realized by a CPU (Central Processing Unit). The common key storage unit 1409 and the public key storage unit 1410 are RAM
(Random access memory).

【0067】以下に、ユーザAがユーザBのパソコンB
に対してアクセスし、両者が共通鍵方式により相互にデ
ータを暗号化して通信を行う際の手順を説明する。本実
施形態においても実施の形態1と同様に、共通鍵方式を
使用するためはまず共通鍵を共有する必要があり、パソ
コンBで生成した共通鍵をパソコンAの公開鍵で暗号化
してパソコンAに送付し、その後暗号通信を行う。理解
を助けるために、図16、図17により概略の手順を説
明する。
In the following, the user A is the personal computer B of the user B.
The following describes a procedure for accessing the communication device and performing communication by mutually encrypting data using the common key method. In this embodiment, as in the first embodiment, in order to use the common key method, it is necessary to share the common key first. The common key generated by the personal computer B is encrypted with the public key of the personal computer A, and the personal computer A And then perform encrypted communication. In order to facilitate understanding, a schematic procedure will be described with reference to FIGS.

【0068】図16(a)において、まずパソコンAか
らパソコンBにアクセスする。パソコンAは公開鍵Aと
これに対応する秘密鍵Aを持ち、この公開鍵Aをパソコ
ンBに送付する。図16(b)において、パソコンBは
パソコンAからアクセスされると、(1)共通鍵を生成
し、(2)この共通鍵と公開鍵Aとを結合したデータか
らハッシュを生成して、その上位2バイトの16進表示
を表示部に表示する。(3)さらに共通鍵を公開鍵Aに
よって暗号化して、(4)パソコンAに送信する。暗号
化された共通鍵を受信したパソコンAは(5)暗号化さ
れた共通鍵を自らの秘密鍵Aで復号し、(6)復号した
共通鍵と自らの公開鍵Aとを結合したデータからハッシ
ュを生成して、その上位2バイトの16進表示を表示部
に表示する。図17において、(1)ユーザAとユーザ
Bはそれぞれのパソコンの表示が一致していることを電
話を通した音声により確認し、(2)一致していること
が確認されたら上記の共通鍵によって所定のデータを暗
号化して暗号通信を行う。
In FIG. 16A, first, the personal computer A accesses the personal computer B. The personal computer A has a public key A and a corresponding private key A, and sends the public key A to the personal computer B. In FIG. 16B, when the personal computer B is accessed from the personal computer A, it generates (1) a common key, and (2) generates a hash from data obtained by combining the common key and the public key A. The hexadecimal representation of the upper two bytes is displayed on the display unit. (3) Further, the common key is encrypted with the public key A and (4) transmitted to the personal computer A. The personal computer A that has received the encrypted common key decrypts the encrypted common key with its own secret key A, and (6) uses the data obtained by combining the decrypted common key with its own public key A. A hash is generated, and the hexadecimal representation of the upper two bytes is displayed on the display unit. In FIG. 17, (1) User A and User B confirm that the displays on their personal computers match each other by voice over a telephone, and (2) When the matching is confirmed, the above common key And encrypts predetermined data to perform encrypted communication.

【0069】以下、詳細な動作を図18のフローチャー
トを参照しながら下記(1)から(4)で説明する。 (1)パソコンAの動作(S301〜S306) まずユーザAがパソコンA12の暗号通信プログラムを
起動して、ユーザ入力部11からパソコンB14のIP
アドレスを入力して相手を指定すると(S301)、パ
ソコンAの表示部には図19(a)のようなメッセージ
が表示される。ここでユーザAが通信相手のIPアドレ
スの確認を行い、接続をクリックするとパソコンB14
に対して接続要求が送信される(S302)。パソコン
Bがこの接続パソコンBの接続要求を受信するとパソコ
ンBの暗号通信プログラムが起動し、パソコンB14の
表示部には図19(b)のようなウインドが開く。ここ
でユーザBが許可をクリックすればパソコンAとパソコ
ンBの間が接続され、却下をクリックすれば接続され
ず、その応答がパソコンAに送信される。パソコンAは
この応答を確認し(S303)、接続許可であれば鍵対
生成部1208で秘密鍵とこれに対応する公開鍵を生成
し(S304)、この秘密鍵を秘密鍵格納部1209に
格納する(S305)。この秘密鍵と公開鍵はそれぞれ
例えば16バイトであるとする。さらにパソコンA12
はこの公開鍵をパソコンB14へ送信する(S30
6)。
Hereinafter, the detailed operation will be described in the following (1) to (4) with reference to the flowchart of FIG. (1) Operation of the personal computer A (S301 to S306) First, the user A starts the encryption communication program of the personal computer A12, and inputs the IP of the personal computer B14 from the user input unit 11.
When an address is specified by inputting an address (S301), a message as shown in FIG. Here, the user A confirms the IP address of the communication partner, and clicks the connection.
Is transmitted to the server (S302). When the personal computer B receives the connection request of the personal computer B, the encryption communication program of the personal computer B is started, and a window as shown in FIG. Here, if the user B clicks the permission, the connection between the personal computer A and the personal computer B is established. If the user B clicks the rejection, the connection is not established. The personal computer A confirms the response (S303). If the connection is permitted, the key pair generation unit 1208 generates a secret key and a corresponding public key (S304), and stores the secret key in the secret key storage unit 1209. (S305). It is assumed that each of the secret key and the public key is, for example, 16 bytes. PC A12
Transmits this public key to the personal computer B14 (S30).
6).

【0070】(2)パソコンBの動作(S307〜S3
14) パソコンA12の公開鍵を受信した(S307)パソコ
ンB14の暗号通信プログラムは、この公開鍵を公開鍵
格納部1410に格納する(S308)。次いでこの暗
号通信プログラムに従って、パソコンB14は共通鍵生
成部1408により共通鍵を生成し(S309)、共通
鍵格納部1409に格納する(S310)。この共通鍵
は例えば16バイトであるとする。次いで図20(a)
に示すように、この生成した共通鍵とパソコンA12の
公開鍵を結合して結合データを生成し、この結合データ
からハッシュを生成する(S311)。このハッシュは
例えば20バイトであり、本発明における第二の検証デ
ータである。ついでこのハッシュ値の先頭の所定のバイ
ト数、例えば2バイトを16進数化して、表示部に表示
する(S312)。表示部には数字またはAからFまで
のアルファベット4文字が表示される。さらに共通鍵を
パソコンA12の公開鍵により暗号化して(S313)
パソコンA12に送信する(S314)。 (3)パソコンAの動作(S315〜S319) パソコンA12がパソコンB14から暗号化された共通
鍵を受信する(S315)と、パソコンAの暗号通信プ
ログラムはこれを情報端末A1の秘密鍵により復号し
(S316)、復号された共通鍵を共通鍵格納部121
1に格納する(S317)。この復号した共通鍵を図2
0(b)のようにパソコンA12の公開鍵と結合して結
合データを生成し、この結合データから20バイトのハ
ッシュを生成する(S318)。このハッシュがこの発
明における第一の検証データである。そして、このハッ
シュ値の先頭の2バイトを16進数化して、表示部に表
示する(S319)。
(2) Operation of the personal computer B (S307 to S3)
14) Upon receiving the public key of the personal computer A12 (S307), the encryption communication program of the personal computer B14 stores the public key in the public key storage unit 1410 (S308). Next, in accordance with the encrypted communication program, the personal computer B14 generates a common key by the common key generation unit 1408 (S309) and stores it in the common key storage unit 1409 (S310). This common key is assumed to be, for example, 16 bytes. Next, FIG.
As shown in (3), the generated common key and the public key of the personal computer A12 are combined to generate combined data, and a hash is generated from the combined data (S311). This hash is, for example, 20 bytes and is the second verification data in the present invention. Next, a predetermined number of bytes at the head of the hash value, for example, 2 bytes, is converted into a hexadecimal number and displayed on the display unit (S312). The display unit displays numbers or four alphabetical characters from A to F. Further, the common key is encrypted with the public key of the personal computer A12 (S313).
The data is transmitted to the personal computer A12 (S314). (3) Operation of the personal computer A (S315 to S319) When the personal computer A12 receives the encrypted common key from the personal computer B14 (S315), the encryption communication program of the personal computer A decrypts this with the secret key of the information terminal A1. (S316), the decrypted common key is stored in the common key storage unit 121.
1 (S317). FIG. 2 shows the decrypted common key.
As shown in 0 (b), the data is combined with the public key of the personal computer A12 to generate combined data, and a 20-byte hash is generated from the combined data (S318). This hash is the first verification data in the present invention. Then, the first two bytes of the hash value are converted into hexadecimal numbers and displayed on the display unit (S319).

【0071】(4)ユーザAの操作(S320〜S32
6) 以上のS301からS319の動作により双方のパソコ
ンの表示部にハッシュの先頭2バイトを示す4文字が表
示されたことになる。この時のパソコンAとパソコンB
の表示部は例えば図21(a)(b)のように単にハッ
シュ(4E69)を表示するのみでなく、以後暗号通信
を続けるか否かを問い合わせるウインドウになってい
る。ついでハッシュの一致を確認するために、ユーザA
がユーザBに対して電話をかける(S320)。
(4) Operation of User A (S320 to S32)
6) By the above operations from S301 to S319, four characters indicating the first two bytes of the hash are displayed on the display units of both personal computers. PC A and PC B at this time
Is a window for not only displaying the hash (4E69) as shown in FIGS. 21A and 21B, but also inquiring whether or not to continue the encrypted communication thereafter. Then, to confirm the hash match, the user A
Makes a call to user B (S320).

【0072】電話がつながるとユーザAはユーザBに対
してパソコンBに表示されているハッシュの先頭2バイ
トを問合せ一致していることを音声により確認する(S
321)。このときユーザAとユーザBは音声によりハ
ッシュの確認を行う前に、相手の声により双方が正しい
相手であることを確認している。実施の形態1と同様に
ここではハッシュの先頭2バイトが一致することを確認
することにより、先頭の2バイトが一致すればハッシュ
全体の20バイトが一致していると推定している。
When the call is connected, the user A queries the user B for the first two bytes of the hash displayed on the personal computer B and confirms by voice that the two bytes match (S).
321). At this time, before confirming the hash by voice, the user A and the user B confirm that both are correct by the voice of the other party. As in the first embodiment, by confirming that the first two bytes of the hash match, it is estimated that if the first two bytes match, then 20 bytes of the entire hash match.

【0073】ハッシュの先頭2バイトが一致しているこ
とが確認できたら電話を終了し(S322)、ユーザA
は図21(a)の「続ける」をクリックする(S32
3)。一致していなかったら「中止する」をクリックす
る。「続ける」をクリックすることは以後の暗号通信開
始のトリガーであり、パソコンA、Bの表示部はそれぞ
れ図22(a)(b)のようなウインドウが開き、パソ
コンAでは送信するファイル名の入力、パソコンBでは
ファイルを受信するディレクトリの入力を行う画面にな
っている。パソコンAで送信ファイルを選択して「送
信」をクリックすると(S324)、選択されたファイ
ルが共通鍵で暗号化されてパソコンBに対して送信され
る(S325)。この時のパソコンAとパソコンBの表
示部には図23(a)(b)のようなウインドウが開い
ており、さらに暗号通信が終了すると(S326)、図
24(a)(b)のウインドウが開き、パソコンAでは
別のファイルを暗号化して送信するかどうかを問い合わ
せてくる。「はい」をクリックすれば図22(a)のウ
インドウに戻り再度送信ファイルの入力を要求し、「い
いえ」をクリックすれば暗号通信は終了する(S32
6)。暗号通信が終了したらパソコンAとパソコンBの
共通鍵格納部1211、1409に格納されている共通
鍵は暗号通信プログラムにより消去される(S32
7)。
When it is confirmed that the first two bytes of the hash match, the telephone is terminated (S322) and the user A
Clicks “Continue” in FIG. 21A (S32
3). If they do not match, click "Stop". Clicking "Continue" is a trigger for starting the subsequent encrypted communication, and the display sections of the personal computers A and B open windows as shown in FIGS. The screen for inputting a directory for receiving a file is displayed on the personal computer B. When a transmission file is selected on the personal computer A and "Send" is clicked (S324), the selected file is encrypted with the common key and transmitted to the personal computer B (S325). At this time, windows such as those shown in FIGS. 23A and 23B are opened on the display units of the personal computers A and B. When the encryption communication is completed (S326), the windows shown in FIGS. Opens, and the personal computer A inquires whether another file is to be encrypted and transmitted. If "Yes" is clicked, the window returns to the window shown in FIG. 22 (a) and the input of the transmission file is requested again, and if "No" is clicked, the encrypted communication ends (S32).
6). When the encryption communication is completed, the common keys stored in the common key storage units 1211 and 1409 of the personal computers A and B are deleted by the encryption communication program (S32).
7).

【0074】以上の例において、図20(a)のように
パソコンBは受信したパソコンAの公開鍵と自ら生成し
た共通鍵から結合データを生成して、この結合データか
らハッシュを生成する。また、図20(b)のようにパ
ソコンAはパソコンBから暗号化されて送信された共通
鍵を復号した後自らの公開鍵と結合して結合データを生
成し、この結合データからハッシュを生成している。そ
してユーザAとユーザBはそれぞれのパソコンで生成さ
れたハッシュを相互に比較している。この理由は、実施
の形態1の説明において、図6(a)(b)のように生
成した共通鍵や復号した共通鍵のみからハッシュを生成
したのでは、図7のように中継局が悪意を持っている場
合共通鍵を盗まれ、盗聴される危険性があると説明した
のと同様の理由による。即ちパソコンBが自ら生成した
共通鍵のみからハッシュを生成し、パソコンAも復号し
た共通鍵のみからハッシュを生成し、ユーザAとユーザ
Bがそれぞれのパソコンで生成されたハッシュを相互に
比較するのみでは、例えばインターネットのプロバイダ
が悪意を持っている場合このプロバイダに共通鍵を盗ま
れ、暗号通信の安全性が確保できないからである。これ
は図7における中継局3を悪意のプロバイダに置き換
え、このプロバイダが固有の公開鍵とこれに対応する秘
密鍵を保持しているとすれば、実施の形態1と同様の方
法によりプロバイダは共通鍵を盗むことが可能だからで
ある。
In the above example, as shown in FIG. 20A, the personal computer B generates combined data from the received public key of the personal computer A and the common key generated by itself, and generates a hash from the combined data. Also, as shown in FIG. 20B, the personal computer A decrypts the common key encrypted and transmitted from the personal computer B and then combines it with its own public key to generate combined data, and generates a hash from the combined data. are doing. Then, the user A and the user B mutually compare the hashes generated by the respective personal computers. The reason for this is that, in the description of the first embodiment, if the hash is generated only from the common key generated or the decrypted common key as shown in FIGS. This is for the same reason as explained that there is a danger of the common key being stolen and eavesdropping if you have it. That is, the personal computer B generates a hash from only the common key generated by itself, and the personal computer A also generates a hash from only the decrypted common key, and the user A and the user B only compare the hash generated by each personal computer with each other. This is because, for example, if a provider of the Internet has malicious intent, the common key is stolen by the provider and security of encrypted communication cannot be ensured. In this case, if the relay station 3 in FIG. 7 is replaced by a malicious provider, and this provider holds a unique public key and a corresponding private key, the provider can be shared by the same method as in the first embodiment. This is because it is possible to steal the key.

【0075】実施の形態4.実施の形態4を図4および
図25から図33を用いて説明する。実施の形態1から
実施の形態3ではハッシュを生成した後、このハッシュ
を16進数に変換して表示部に表示していたが、ハッシ
ュを単なる16進数表示ではなく理解しやすい文字、図
形、動画、音、におい等に変換して表示する例を示す。
これらの文字、図形、動画、音、におい等が本発明にお
ける検証データである。なお上記「文字」には個別の文
字の他に意味のある単語や文章も含むものとする。
Embodiment 4 Embodiment 4 will be described with reference to FIG. 4 and FIGS. In the first to third embodiments, after generating a hash, the hash is converted to hexadecimal and displayed on the display unit. An example is shown in which the image is converted into a sound, a smell and the like and displayed.
These characters, figures, moving images, sounds, smells, and the like are the verification data in the present invention. The “characters” include meaningful words and sentences in addition to individual characters.

【0076】図について説明すると、図4はすでに実施
の形態1で説明したフローチャート、図25は本実施形
態の構成図、図26および図28から図33は本実施形
態における検証データ変換テーブルの図、図27は本実
施形態における表示の状態の例を示す図である。
Referring to the drawings, FIG. 4 is a flowchart already described in the first embodiment, FIG. 25 is a block diagram of the present embodiment, and FIGS. 26 and 28 to 33 are diagrams of a verification data conversion table in the present embodiment. FIG. 27 is a diagram showing an example of a display state in the present embodiment.

【0077】次に構成を説明するが、図25において図
1と同一の構成要素には同一の符号を付し、説明を省略
する。図25において、601、602はそれぞれ情報
端末A1、情報端末B2が保持する検証データ変換テー
ブルである。
Next, the structure will be described. In FIG. 25, the same components as those in FIG. In FIG. 25, reference numerals 601 and 602 denote verification data conversion tables held by the information terminals A1 and B2, respectively.

【0078】また本実施形態の動作は図4に示した実施
の形態1と同じフローチャートに従う。実施の形態1に
おいて、情報端末A、BはS111とS118のハッシ
ュ値表示において、ハッシュを16進数に変換して、そ
の16進表示を表示部103および203に示していた
が、本実施形態においてはハッシュを上記検証データ変
換テーブルを参照して特定の文字あるいは意味のある単
語に対応付け、この対応付けられた文字あるいは単語を
表示部に表示する。
The operation of the present embodiment follows the same flowchart as that of the first embodiment shown in FIG. In the first embodiment, the information terminals A and B convert the hash into a hexadecimal number and display the hexadecimal display on the display units 103 and 203 in the hash value display in S111 and S118. Refers to the verification data conversion table, associates the hash with a specific character or a meaningful word, and displays the associated character or word on the display unit.

【0079】検証データ変換テーブル601、602は
図26のようにハッシュ生成手段105、205で生成
されたハッシュの上位2バイトをそれぞれ対応する文字
や単語に対応付ける。上位2バイトをそれぞれ個別の文
字や単語に対応付けるためには約65000種の文字が
必要である。この場合は例えばこれを超える用語を記載
してある国語辞典から用語を引用すればよい。この場合
は一般に慣用されていない用語が表示されることもあ
る。図27は情報端末の表示部に文字および単語が表示
された一例である。S119においてユーザAとユーザ
Bはそれぞれ自分の表示部に表示された文字及び単語が
相手の表示部に表示されているものと一致していること
を確認し、一致していればS120でユーザ確認入力を
行い、暗号通信を行う。
The verification data conversion tables 601 and 602 associate the upper two bytes of the hash generated by the hash generators 105 and 205 with the corresponding characters and words as shown in FIG. Approximately 65,000 types of characters are required to associate the upper two bytes with each individual character or word. In this case, for example, the term may be cited from a Japanese language dictionary in which terms exceeding this are described. In this case, a term that is not commonly used may be displayed. FIG. 27 is an example in which characters and words are displayed on the display unit of the information terminal. In S119, the user A and the user B confirm that the characters and words displayed on their own display units match the ones displayed on the display unit of the other party, respectively. Input and perform encrypted communication.

【0080】図28はハッシュの上位1バイトを対応す
る単語に対応付ける検証データ変換テーブルである。こ
の場合は256種の単語に対応付けるので、一般に慣用
されている単語のみを選択して対応付ければよい。ま
た、単語だけではなく、図29のような意味のある文章
であってもよい。
FIG. 28 is a verification data conversion table for associating the upper 1 byte of the hash with the corresponding word. In this case, since the words are associated with 256 types of words, only words that are commonly used may be selected and associated. In addition, not only words but also meaningful sentences as shown in FIG. 29 may be used.

【0081】以上のように、本実施形態によればハッシ
ュを理解しやすい文字や単語や文章に対応付けるので相
手に伝達しやすく、相互に比較が行いやすい上に伝達す
る際に楽しさが発生するという効果がある。
As described above, according to this embodiment, the hash is associated with an easily understandable character, word, or sentence, so that it is easy to transmit to the other party, and it is easy to compare with each other. This has the effect.

【0082】また検証データ変換テーブルを図30のよ
うにしてハッシュと特定の図形と対応付けるようにして
もよい。図4のフローチャートのS119においてユー
ザAとユーザBはそれぞれ自分の表示部に表示された図
形が相手の表示部に表示されている図形と一致している
ことを音声により確認し、一致していればS120でユ
ーザ確認入力を行い、暗号通信を行う。この場合、ハッ
シュを理解しやすい図形に対応付けるので相手に伝達し
やすく、相互に比較が行いやすい上に伝達する際に楽し
さが発生するという効果がある。
The verification data conversion table may be associated with a hash and a specific figure as shown in FIG. In S119 of the flowchart of FIG. 4, each of the user A and the user B confirms by voice that the graphic displayed on their own display unit matches the graphic displayed on the display unit of the other party, and if they match, For example, a user confirmation input is performed in S120, and encrypted communication is performed. In this case, the hash is associated with a figure that is easy to understand, so that the hash can be easily transmitted to the other party.

【0083】また図形を単なる静止画ではなく、動画と
して、その動きをハッシュ値と対応つけるようにしても
よい。図31(a)はその検証データ変換テーブルの例
であり、ハッシュの上位1バイトが8Aであった場合は
「泳ぐ」動作と対応付けられており、図31(b)のよ
うな動画が表示部に表示れる。この場合、ハッシュを理
解しやすい動画に対応付けるので相手に伝達しやすく、
相互に比較が行いやすい上に伝達する際に楽しさが発生
するという効果がある。
Further, a graphic may be a moving image instead of a mere still image, and its movement may be associated with a hash value. FIG. 31A shows an example of the verification data conversion table. If the upper byte of the hash is 8A, it is associated with the “swim” operation, and a moving image as shown in FIG. 31B is displayed. Displayed in the section. In this case, the hash is associated with an easy-to-understand video, so it is easy to communicate to the other party,
There is an effect that it is easy to compare with each other and fun is generated when transmitting.

【0084】さらに検証データ変換テーブルを図32の
ようにしてハッシュと特定の音を対応付けるようにして
もよい。ここで音とは、音楽や人の声を含むあらゆる音
を指すものとする。この場合図4のフローチャートのS
119においてハッシュと対応付けられた音楽が情報端
末の音声入出力手段2のスピーカから流れる。ユーザA
とユーザBは自分の情報端末から流れている音楽が何で
あるかを音声により相手に伝えて一致していることを確
認する。一致していればS120でユーザ確認入力を行
い、暗号通信を行う。この時音楽の題名が表示部に表示
されるようにしてもよい。またこの音楽を、それぞれの
情報端末の音声入出力手段102、202のマイクから
入力して音声伝送路を経由して他方に送信し、受信した
側はそれを聞いて、自分の情報端末から流れている音楽
と一致していることを確認してもよい。もちろん、この
際もユーザAとユーザBが声により相手を確認している
ことは必要である。この場合、ハッシュを理解しやすい
音楽に対応付けるので相手に伝達しやすく、相互に比較
が行いやすい上に伝達する際に楽しさが発生するという
効果がある。
Further, the verification data conversion table may be made to associate a hash with a specific sound as shown in FIG. Here, the sound refers to any sound including music and human voice. In this case, S in the flowchart of FIG.
At 119, the music associated with the hash flows from the speaker of the voice input / output unit 2 of the information terminal. User A
And the user B tells the other party by voice what the music being played from his own information terminal is, and confirms that they match. If they match, a user confirmation input is performed in S120, and encrypted communication is performed. At this time, the title of the music may be displayed on the display unit. Also, this music is input from the microphones of the audio input / output means 102 and 202 of each information terminal, transmitted to the other via the audio transmission path, and the receiving side listens to it and plays the music from its own information terminal. You may confirm that it matches the music you are playing. Of course, at this time, it is necessary that the user A and the user B confirm the other party by voice. In this case, since the hash is associated with the music that is easy to understand, it is easy to transmit the hash to the other party, and it is easy to compare with each other.

【0085】また検証データ変換テーブルを図33のよ
うにしてハッシュと特定のにおいとを対応付け、それぞ
れの情報端末は図示しないにおい発生器を備えるように
してもよい。図33は人間の嗅覚のにおいに対する分解
能を考慮してハッシュの上位4ビットのみをにおいに対
応付けている例を示しており、16種類のにおいが対応
付けられている。比較するハッシュのビット数は4ビッ
トに限らない。この場合、ハッシュを理解しやすいにお
いに対応付けるので、相手に伝達しやすく、相互に比較
が行いやすい上に伝達する際に楽しさが発生するという
効果がある。
The verification data conversion table may associate a hash with a specific odor as shown in FIG. 33, and each information terminal may include an odor generator (not shown). FIG. 33 shows an example in which only the upper 4 bits of the hash are associated with the odor in consideration of the resolution of the human olfactory odor, and 16 types of odors are associated. The number of bits of the hash to be compared is not limited to 4 bits. In this case, since the hash is associated with the odor which is easy to understand, there is an effect that it is easy to transmit to the other party, it is easy to compare each other, and it is also fun to transmit when transmitting.

【0086】また以上の説明における検証データ変換テ
ーブルは秘密である必要はない。このテーブルにより対
応付けた文字、図形等をユーザが音声により比較する際
に盗聴され、テーブルを逆に参照してもとのハッシュが
復元されても、このハッシュから共通鍵を復元すること
は不可能であるからである。
The verification data conversion table in the above description does not need to be secret. When a user compares a character, a graphic, and the like associated with this table by voice, the eavesdropping is performed, and even if the original hash is restored by referring to the table in reverse, it is impossible to restore the common key from this hash. Because it is possible.

【0087】また以上の説明では、検証データ変換テー
ブルを実施の形態1で説明した情報端末に適用する例を
説明したが、実施の形態2における情報端末や実施の形
態3におけるパソコンに適用してもよい。その場合の動
作はそれぞれ図11および図18のフローチャートに従
い、それぞれのハッシュ値表示のステップ(図11のS
110、図18のS312およびS319)において検
証データ変換テーブルが参照される。
In the above description, an example in which the verification data conversion table is applied to the information terminal described in the first embodiment has been described. Is also good. The operation in that case is performed in accordance with the flowcharts of FIGS.
At 110, S312 and S319 in FIG. 18, the verification data conversion table is referred to.

【0088】実施の形態5.本発明の実施の形態5の構
成と動作を説明する。図34は、本実施の形態における
情報端末1 1bと2 2bの構成を示す図である。図
において、6は通信路、102aは音声入力部、102
bは音声出力部、108aは送信部、108bは受信
部、113は秘密情報復号部、114、214は秘密情
報格納部、128、228は通信モード格納部、213
は秘密情報暗号部、215は秘密情報生成部である。そ
の他の要素は実施の形態1における図1に示す構成の同
番号の要素と同等のものである。図35は、情報端末1
1bと2 2bである暗号通信処理装置間での処理の
流れを示すフローチャートである。図36から図41は
暗号通信装置の処理を図示したものである。
Embodiment 5 The configuration and operation of Embodiment 5 of the present invention will be described. FIG. 34 is a diagram showing a configuration of information terminals 11b and 22b in the present embodiment. In the figure, 6 is a communication path, 102a is a voice input unit, 102
b is an audio output unit, 108a is a transmission unit, 108b is a reception unit, 113 is a secret information decryption unit, 114 and 214 are secret information storage units, 128 and 228 are communication mode storage units, 213
Is a secret information encryption unit, and 215 is a secret information generation unit. Other elements are the same as the elements of the configuration shown in FIG. FIG. 35 shows the information terminal 1
It is a flowchart which shows the flow of a process between the encryption communication processing apparatuses which are 1b and 22b. 36 to 41 illustrate the processing of the encryption communication device.

【0089】以下図を参照しながら暗号通信装置(情報
端末1 1bと2 2b)の動作について説明する。通
信を開始する暗号通信装置1bでは、電話番号等の相手
を特定するID情報を入力し相手を指定する(ステップ
S201)。次に、鍵対生成部109において、RSA
や楕円暗号等の公開鍵暗号方式における公開鍵/秘密鍵
の鍵対、もしくはDH方式や2重鍵方式などの秘密共有
方式の公開鍵と秘密鍵の鍵対を生成する(ステップS2
02)。生成された秘密鍵を秘密鍵格納部110に格納
する(ステップS203)。通信路6を経由して暗号通
信装置2bと接続する(ステップS204)。暗号通信
装置1bから暗号通信装置2bに対してステップS20
2で生成された公開鍵を送信部108aより通信路6に
送信する(ステップS205)。ステップS202から
ステップS206の処理の様子を図36に示す。
The operation of the cryptographic communication devices (information terminals 11b and 22b) will be described below with reference to the drawings. In the cryptographic communication device 1b that starts communication, ID information such as a telephone number for specifying the other party is input to specify the other party (step S201). Next, the key pair generation unit 109
Key pair of a public key / private key in a public key cryptosystem such as an encryption key or an elliptical cryptosystem, or a key pair of a public key and a secret key in a secret sharing system such as a DH system or a double key system (step S2).
02). The generated secret key is stored in the secret key storage unit 110 (step S203). The connection with the encryption communication device 2b is established via the communication path 6 (step S204). Step S20 is performed from the cryptographic communication device 1b to the cryptographic communication device 2b.
The public key generated in step 2 is transmitted from the transmitting unit 108a to the communication path 6 (step S205). FIG. 36 shows the state of the processing from step S202 to step S206.

【0090】暗号通信装置2bは、通信路6から受信部
208b経由で暗号通信装置1bの公開鍵を受信する
(ステップS206)。受信された公開鍵は公開鍵格納
部211に格納される(ステップS207)。暗号通信
装置2bでは、16バイトの秘密情報を秘密情報生成部
215で生成する(ステップS208)。生成された秘
密情報は、秘密情報格納部214に格納される(ステッ
プS209)。格納された秘密情報のSHA1ハッシュ
値をハッシュ生成部205により生成する(ステップS
210)。例えば20バイトのハッシュ値の先頭4バイ
トを16進数に変換し、表示部124に表示する(ステ
ップS211)。暗号通信装置2bは、さらに、秘密情
報暗号部213により、秘密情報格納部214に格納さ
れている秘密情報を、公開鍵格納部211に格納されて
いる公開鍵を用いて公開鍵暗号方式で暗号化する(ステ
ップS212)。暗号通信装置1b向けに暗号化された
秘密情報を送信部208a経由で通信路6に送信する
(ステップS213)。暗号通信装置1bは、通信路6
から暗号化された秘密情報を受信部108bで受信する
(ステップS214)。受信された暗号化秘密情報は、
秘密鍵格納部110に格納されている秘密鍵を用いて公
開鍵暗号方式で復号される(ステップS216)。復号
された秘密情報は秘密情報格納部114に格納される。
格納された秘密情報のSHA1ハッシュ値をハッシュ生
成部105により生成する(ステップS217)。20
バイトのハッシュ値の先頭4バイトを16進数に変換
し、表示部103に表示する(ステップS218)。ス
テップS208からステップS218の様子を図37に
示す。
The encryption communication device 2b receives the public key of the encryption communication device 1b from the communication path 6 via the receiving section 208b (step S206). The received public key is stored in the public key storage unit 211 (Step S207). In the cryptographic communication device 2b, the secret information generation unit 215 generates 16-byte secret information (step S208). The generated secret information is stored in the secret information storage unit 214 (Step S209). The SHA1 hash value of the stored secret information is generated by the hash generator 205 (Step S
210). For example, the first 4 bytes of the 20-byte hash value are converted into hexadecimal numbers and displayed on the display unit 124 (step S211). The cryptographic communication device 2b further encrypts the secret information stored in the secret information storage unit 214 by the secret information encryption unit 213 using the public key stored in the public key storage unit 211 using a public key encryption method. (Step S212). The secret information encrypted for the encryption communication device 1b is transmitted to the communication path 6 via the transmission unit 208a (step S213). The encryption communication device 1b is connected to the communication path 6
, The encrypted secret information is received by the receiving unit 108b (step S214). The received encrypted secret information is
It is decrypted by the public key cryptosystem using the secret key stored in the secret key storage unit 110 (step S216). The decrypted secret information is stored in the secret information storage unit 114.
The SHA1 hash value of the stored secret information is generated by the hash generation unit 105 (step S217). 20
The first 4 bytes of the byte hash value are converted into hexadecimal numbers and displayed on the display unit 103 (step S218). FIG. 37 shows the state from step S208 to step S218.

【0091】暗号通信装置101、102の利用者は互
いの音声による表示部のハッシュ値情報の交換により、
互いの暗号通信装置に表示されているハッシュ値が同一
であることを確認することで、暗号通信装置1b、2b
が正しく秘密情報を共有したことを確認する(ステップ
S219)。図38に暗号通信装置の利用者が互いの暗
号通信装置の表示部に同一のハッシュ値が表示されてい
ることを確認する様子を示す。確認後、暗号通信装置2
bの利用者は、ユーザ確認入力部204に、秘密情報の
共有を確認したので暗号通信を開始する旨入力する。そ
の様子を図39に示す。図では、ユーザ確認入力部が暗
号通信開始ボタンになっていて、それをユーザが押すこ
とで、秘密情報を共有した確認ができたので、暗号通信
を開始する指示を情報端末に与えていることを示してい
る。ユーザ確認入力部204により暗号通信の開始が指
示されると、通信モード格納部228に暗号通信モード
であることを示す情報を格納する(ステップS22
1)。暗号通信装置2bは、暗号通信モードでは、音声
入力部202bから入力される暗号通信装置2bの利用
者の音声情報は、秘密情報格納部214に格納されてい
る秘密情報16バイトを共通鍵暗号方式MISTYの鍵
として用い、音声暗号部206において共通鍵暗号アル
ゴリズムMISTYで暗号化される。暗号化された音声
情報は、送信部208aにより通信路6に送信される。
暗号通信装置1bで受信された暗号化音声情報は、秘密
情報格納部114に格納されている16バイトの秘密情
報をMISTYの鍵として用い、音声復号部107によ
りMISTYで復号される。復号された音声情報は音声
出力部102aから出力される(ステップS222)。
The users of the cryptographic communication devices 101 and 102 exchange the hash value information of the display unit by mutual voices,
By confirming that the hash values displayed on the respective cryptographic communication devices are the same, the cryptographic communication devices 1b, 2b
Confirm that the secret information has been correctly shared (step S219). FIG. 38 shows a state where the users of the cryptographic communication devices confirm that the same hash value is displayed on the display unit of each cryptographic communication device. After confirmation, the encryption communication device 2
The user (b) inputs to the user confirmation input unit 204 that the sharing of the secret information has been confirmed and that the encrypted communication is to be started. This is shown in FIG. In the figure, the user confirmation input section is an encrypted communication start button, and when the user presses it, the user can confirm that the secret information has been shared. Is shown. When the start of the encrypted communication is instructed by the user confirmation input unit 204, information indicating the encrypted communication mode is stored in the communication mode storage unit 228 (step S22).
1). In the cryptographic communication mode, the cryptographic communication device 2b converts the 16-byte secret information stored in the secret information storage unit 214 into the 16-byte secret information stored in the secret information storage unit 214 using the common key cryptosystem. It is used as a MISTY key, and is encrypted by the common encryption algorithm MISTY in the voice encryption unit 206. The encrypted audio information is transmitted to the communication path 6 by the transmission unit 208a.
The 16-byte secret information stored in the secret information storage unit 114 is used as the MISTY key, and the encrypted audio information received by the encryption communication device 1b is decoded by the audio decoding unit 107 in the MISTY. The decoded audio information is output from the audio output unit 102a (Step S222).

【0092】一方、暗号通信装置1bでは、暗号化音声
情報を受け取ったことを検知すると、通信モード格納部
128に暗号通信モードであることを示す情報を格納す
る。暗号通信装置2bと同様に、暗号通信モードでは、
音声入力部102bから入力される暗号通信装置1bの
利用者の音声情報は、秘密情報格納部110に格納され
ている秘密情報16バイトを共通鍵暗号方式MISTY
の鍵として用い、音声暗号部106において共通鍵暗号
アルゴリズムMISTYで暗号化される。暗号化された
音声情報は、送信部108aにより通信路6に送信され
る。暗号通信装置2bで受信された暗号化音声情報は、
秘密情報格納部214に格納されている16バイトの秘
密情報をMISTYの鍵として用い、音声復号部207
によりMISTYで復号される。復号された音声情報は
音声出力部202aから出力される(ステップS22
2)。
On the other hand, upon detecting that the encrypted voice information has been received, the encryption communication device 1b stores information indicating that the communication mode is the encryption communication mode in the communication mode storage unit 128. Like the encryption communication device 2b, in the encryption communication mode,
The voice information of the user of the cryptographic communication device 1b input from the voice input unit 102b converts the 16 bytes of secret information stored in the secret information storage unit 110 into the common key cryptosystem MISTY.
, And is encrypted by the common encryption algorithm MISTY in the voice encryption unit 106. The encrypted audio information is transmitted to the communication path 6 by the transmission unit 108a. The encrypted audio information received by the encryption communication device 2b is
The 16-byte secret information stored in the secret information storage unit 214 is used as the MISTY key, and the audio decryption unit 207 is used.
Is decoded by MISTY. The decoded audio information is output from the audio output unit 202a (Step S22)
2).

【0093】暗号通信装置1b、2bとも通話開始時か
ら暗号通信モードになるまでは、非暗号通信モードであ
る。非暗号通信モードの時は、暗号処理が適用されない
通常の音声通信が実施される。図41の左側に非暗号化
通信モードの時の音声交換に用いられる音声パケットを
示し、右側に暗号化通信モードの時の音声通信に用いら
れる音声パケットを示す。暗号化通信モードの時の音声
パケットは暗号化されていることを示す暗号化識別情報
と暗号化音声情報から構成される。非暗号化通信モード
の時に、暗号化識別情報が含まれているパケットを相手
から受信することで、通信相手が暗号通信を開始したこ
とを検知できる。暗号通信装置1b、2bの利用者が通
信終了を指示すると、暗号通信が終了する(ステップS
223)。暗号通信が終了すると、秘密鍵情報格納部1
14、214に格納されている秘密情報、秘密鍵格納部
110に格納されている秘密鍵、公開鍵格納部211に
格納されている公開鍵を消去する(ステップS22
4)。
Both the encryption communication devices 1b and 2b are in the non-encryption communication mode from the start of the call until the encryption communication mode is set. In the non-encryption communication mode, normal voice communication to which encryption processing is not applied is performed. The left side of FIG. 41 shows a voice packet used for voice exchange in the non-encrypted communication mode, and the right side shows a voice packet used for voice communication in the encrypted communication mode. A voice packet in the encrypted communication mode is composed of encrypted identification information indicating that the packet is encrypted and encrypted voice information. By receiving a packet including the encrypted identification information from the other party in the non-encrypted communication mode, it is possible to detect that the other party has started encrypted communication. When the user of the cryptographic communication device 1b, 2b instructs to end the communication, the cryptographic communication ends (Step S
223). When the encrypted communication is completed, the secret key information storage 1
14 and 214, the secret key stored in the secret key storage unit 110, and the public key stored in the public key storage unit 211 are deleted (step S22).
4).

【0094】以上のように、この実施の形態5によれ
ば、秘密情報を、公開鍵を利用して暗号化しているの
で、誰にも盗聴されずに暗号通信装置間で共有すること
ができる。また、共有した秘密情報のハッシュ値を相手
の認証が相互にできる音声の通信により交換し、一致す
ることを確認することで、正しい相手と秘密情報を共有
したことを両者が確認できる。音声で交換するハッシュ
値から元の情報を推定すること困難なので、ハッシュ値
の情報が盗聴されても共有しようとしている秘密情報の
漏洩にはならない。したがって、安全な秘密共有が実現
できている。共有した秘密情報を共通鍵暗号方式の鍵と
して利用することで、高速で安全な暗号通信が可能とな
る。
As described above, according to the fifth embodiment, since the secret information is encrypted by using the public key, the secret information can be shared between the encryption communication devices without anyone eavesdropping. . Also, by exchanging the hash value of the shared secret information by voice communication that allows mutual authentication of the other party and confirming that they match, both parties can confirm that the secret information has been shared with the correct other party. Since it is difficult to estimate the original information from the hash value exchanged by voice, even if the hash value information is eavesdropped, secret information that is to be shared does not leak. Therefore, secure secret sharing can be realized. By using the shared secret information as a key of the common key cryptosystem, high-speed and secure cryptographic communication can be performed.

【0095】本発明では、相手の認証を極く自然に実施
している音声通信を、相手認証に利用することで、暗号
通信に必要となる秘密共有処理が単純化される効果が大
きい。公開鍵証明書を用いないので、公開鍵証明書の発
行処理が不要となり、利用者の操作が簡単になる。ま
た、公開鍵証明書の検証処理が不要なので、ソフトウェ
ア、ハードウェアによる実装も単純化される。
According to the present invention, by utilizing voice communication in which authentication of a partner is performed very naturally for partner authentication, the effect of simplifying the secret sharing process required for encrypted communication is great. Since the public key certificate is not used, the process of issuing the public key certificate becomes unnecessary, and the operation of the user is simplified. In addition, since the process of verifying the public key certificate is not required, the implementation by software and hardware is simplified.

【0096】図42は、本実施の形態における他の処理
の流れを示すフローチャートである。本方法は、実施の
形態5の先の方法から暗号通信の開始指示を利用者が指
定する手順を省略したものである。ステップS901か
らステップS919までは、ステップS201からステ
ップS218と同様である。ステップS919では、表
示されたハッシュ値が同一であることを音声を用いて確
認する際、その音声を共有していると想定される秘密情
報を共通鍵として共通鍵暗号方式で暗号化する。
FIG. 42 is a flow chart showing the flow of another processing in this embodiment. This method omits the procedure in which the user specifies an instruction to start encrypted communication from the method described in the fifth embodiment. Steps S901 to S919 are the same as steps S201 to S218. In step S919, when using voice to confirm that the displayed hash values are the same, secret information that is assumed to share the voice is encrypted by a common key encryption method as a common key.

【0097】もしも相手の声が聞こえない場合は、秘密
情報が共有できていないことになるので、通信を中止す
る(ステップS923、S924)。相手の声が聞こえ
た場合は、そこでハッシュ値の値を音声で確認し合う。
ハッシュ値が一致しない場合は、音声通信の中継局が不
正行為を働いている可能性があるので、通信を中止する
(ステップS923、S924)。ハッシュ値が一致し
ていれば、正しく秘密が共有できていることになるの
で、そのまま通信を続ける(ステップS922)。通信
終了時には、暗号通信に用いた情報を消去する(ステッ
プS923、ステップS924)。図43は情報端末か
ら暗号通信開始のボタンが削除され、秘密情報の共有の
失敗が確認された場合に、通信を「切」ボタンを押して
中止することを示している。以上のように、この図42
の方法によれば、うまく秘密情報が共有できていない時
のみ通信を中止するので、通常秘密情報の共有が成功す
る場合は、暗号通信の開始の手順が少なくなる。
If the voice of the other party cannot be heard, the secret information cannot be shared, and the communication is stopped (steps S923 and S924). When the other party's voice is heard, the hash value is confirmed by voice.
If the hash values do not match, there is a possibility that the relay station of the voice communication is acting improperly, so the communication is stopped (steps S923 and S924). If the hash values match, it means that the secret has been correctly shared, and the communication is continued as it is (step S922). At the end of the communication, the information used for the encrypted communication is deleted (steps S923 and S924). FIG. 43 shows that when the encryption start button is deleted from the information terminal and the failure to share the secret information is confirmed, the communication is stopped by pressing the “OFF” button. As described above, FIG.
According to the method described above, the communication is stopped only when the secret information is not successfully shared. Therefore, when the sharing of the secret information is normally successful, the procedure for starting the encrypted communication is reduced.

【0098】実施の形態6.本実施の形態は、図44に
概念を示した高度な不正行為を防止する目的の場合に適
合する。こうした高度の不正行為では、中継者が、情報
端末A,情報端末Bと同一の秘密情報を共有することが
できる。図44は、こうした高度な不正行為を説明する
図である。情報端末Aと情報端末Bは、共有した秘密情
報のSHA1ハッシュ値を音声で交換するとする。また
秘密共有に用いる暗号方式としてRSAを用いるとす
る。不正を行う中継者は、自分の公開鍵と秘密鍵のペア
をあらかじめ持つ。そして、情報端末Aが情報端末Bに
送信した情報端末Aの公開鍵を取得すると、情報端末B
に、情報端末Aの公開鍵の替わりに、中継者の公開鍵を
送信する。情報端末Bは、中継者の公開鍵を取得する
と、その公開鍵で、生成した秘密情報を暗号化して中継
者に送信する。
Embodiment 6 FIG. The present embodiment is suitable for the purpose of preventing advanced fraud, the concept of which is shown in FIG. In such a high degree of fraud, the relay person can share the same secret information with the information terminals A and B. FIG. 44 is a diagram illustrating such advanced fraud. It is assumed that the information terminals A and B exchange the SHA1 hash value of the shared secret information by voice. It is assumed that RSA is used as an encryption method used for secret sharing. The transponder who performs the fraud has his / her public key / private key pair in advance. When the information terminal A acquires the public key of the information terminal A transmitted to the information terminal B, the information terminal B
Then, instead of the public key of the information terminal A, the public key of the relay station is transmitted. When the information terminal B obtains the public key of the relay, the information terminal B encrypts the generated secret information with the public key and transmits the encrypted secret information to the relay.

【0099】中継者は、暗号化された秘密情報を自分の
秘密鍵で復号し、格納後、さらに情報端末Aの公開鍵で
暗号化して、情報端末Aに送る。中継者は、情報端末
A,情報端末Bと同一の秘密情報を共有したことにな
る。そして、その後、秘密情報を利用した暗号通信が中
継者経由で行われる場合、その暗号通信の内容は、中継
者も知ることができる。
The relayer decrypts the encrypted secret information with its own secret key, stores it, encrypts it with the public key of information terminal A, and sends it to information terminal A. The relayer has shared the same secret information with the information terminals A and B. Then, when the encrypted communication using the confidential information is performed via the relay, the contents of the encrypted communication can also be known by the relay.

【0100】本実施の形態では、情報端末Aと情報端末
Bでハッシュ値を計算するさいに、そのハッシュ値を、
公開鍵と秘密情報の結合情報から求めるようにする。こ
うすることで、情報端末Bが情報端末Aの渡した公開鍵
を確かに利用していることを、情報端末A,情報端末B
が確認できるようにしている。処理の流れを図45に示
す。情報端末Aでは、情報端末Aの公開鍵と情報端末A
の秘密鍵で復号して取得する情報端末Bから送られてき
た秘密情報を結合する(ステップS1201)。次に結
合した情報からハッシュ値を生成する(ステップS12
02)。情報端末Bでは、情報端末Aの公開鍵と、生成
した秘密情報を結合する(ステップS1301)。そし
て、結合した情報からハッシュ値を生成する(ステップ
S1302)。以上のように、本実施の形態では、情報
端末Aの公開鍵と情報端末Bが受け取った公開鍵が異な
るとそれぞれの端末で表示されるハッシュ値が一致しな
いので、悪意のある中継者による共有秘密情報の漏洩を
防止することができる。
In this embodiment, when a hash value is calculated at information terminals A and B, the hash value is
It is determined from the combined information of the public key and the secret information. By doing so, it is confirmed that the information terminal B has certainly used the public key passed by the information terminal A.
Can be checked. FIG. 45 shows the flow of the processing. In the information terminal A, the public key of the information terminal A and the information terminal A
Then, the secret information transmitted from the information terminal B, which is obtained by decrypting with the secret key (S1201), is combined (step S1201). Next, a hash value is generated from the combined information (step S12).
02). The information terminal B combines the public key of the information terminal A with the generated secret information (step S1301). Then, a hash value is generated from the combined information (step S1302). As described above, in the present embodiment, if the public key of the information terminal A and the public key received by the information terminal B are different, the hash values displayed at the respective terminals do not match, so that the sharing by the malicious relayer is not possible. Leakage of secret information can be prevented.

【0101】実施の形態7.本実施の形態は、図47に
示した方法により、高度な不正行為を防止することを目
的としている。本実施の形態で問題とする不正行為で
は、情報端末Aと情報端末Bは、秘密情報を共有してい
ないのに、表示されるハッシュ値が同一となり、しか
も、中継者は2つの秘密情報をもち、それぞれ情報端末
A、情報端末Bと共有することになる。したがって、情
報端末AとBの間で暗号通信をしても、すべて中継者に
内容が漏洩する。図47に示した高度な不正行為を説明
する。
Embodiment 7 FIG. The present embodiment aims at preventing sophisticated misconduct by the method shown in FIG. In the fraudulent act of the present embodiment, although the information terminal A and the information terminal B do not share the secret information, the displayed hash values are the same, and further, the relayer transmits the two secret information. In other words, they are shared with the information terminals A and B respectively. Therefore, even if encrypted communication is performed between the information terminals A and B, the contents are all leaked to the relay person. The advanced fraud shown in FIG. 47 will be described.

【0102】情報端末Aと情報端末Bは、共有した秘密
情報のSHA1ハッシュ値の先頭nバイトを音声で交換
するとする。また秘密共有に用いる暗号方式としてRS
Aを用いるとする。不正を行う中継者は、自分の公開鍵
と秘密鍵のペアをあらかじめ持つ。そして、情報端末A
が情報端末Bに送信した情報端末Aの公開鍵を取得する
と、情報端末Bに、情報端末Aの公開鍵の替わりに、中
継者の公開鍵を送信する。情報端末Bは、中継者の公開
鍵を取得すると、その公開鍵で、生成した秘密情報Bを
暗号化して中継者に送信する。中継者は、暗号化された
秘密情報Bを自分の秘密鍵で復号し、格納後、秘密情報
Bと中継者の公開鍵を結合し、そのハッシュ値の先頭n
バイトを求める。この値をHASHnとする。次に、以
下の条件を満たす秘密情報Aを計算する。つまり、情報
端末Aの公開鍵と秘密情報Aを結合してハッシュ値を求
め、その先頭nバイトを求めると、HASHnとなると
いう条件である。nの値が小さい場合には、有限の時間
でそのような秘密情報Aを求めることができる。そし
て、秘密情報Aを情報端末Aの公開鍵で暗号化して、情
報端末Aに送る。秘密情報Aと秘密情報Bは、異なる秘
密情報であり、情報端末Aの公開鍵と情報端末Bが秘密
情報Bの暗号化に用いた公開鍵も異なるものである。し
かし、情報端末Aと情報端末Bで表示されるハッシュ値
は同一のものとなり、情報端末Aと情報端末Bの利用者
は、それぞれが、中継者と秘密情報を共有していること
を検知できない。したがって、その後秘密情報を鍵とし
て共通鍵暗号で暗号通信を行うと、その通信内容は中継
者に漏洩する。
Information terminal A and information terminal B exchange the first n bytes of the SHA1 hash value of the shared secret information by voice. In addition, RS is used as an encryption method for secret sharing.
A is used. The transponder who performs the fraud has his / her public key / private key pair in advance. And the information terminal A
Obtains the public key of the information terminal A transmitted to the information terminal B, transmits the public key of the relay terminal to the information terminal B instead of the public key of the information terminal A. When the information terminal B acquires the public key of the relay, the information terminal B encrypts the generated secret information B with the public key and transmits the encrypted secret information B to the relay. The transponder decrypts the encrypted secret information B with his / her own secret key, stores the secret information B, combines the secret information B with the transponder's public key, and starts the hash value n
Find bytes. This value is defined as HASHn. Next, the secret information A satisfying the following conditions is calculated. In other words, the condition is that the hash value is obtained by combining the public key of the information terminal A and the secret information A, and the first n bytes are HASHn. When the value of n is small, such secret information A can be obtained in a finite time. Then, the secret information A is encrypted with the public key of the information terminal A and sent to the information terminal A. The secret information A and the secret information B are different secret information, and the public key of the information terminal A and the public key used for encrypting the secret information B by the information terminal B are also different. However, the hash values displayed on the information terminals A and B are the same, and the users of the information terminals A and B cannot detect that each shares the secret information with the relay. . Therefore, if the encryption communication is performed by the common key encryption using the secret information as a key thereafter, the communication contents are leaked to the relay.

【0103】図48は、こうした高度の不正行為に対応
した本実施の形態における処理の流れを示す図である。
図47に示した不正が行われる際に、中継者での計算処
理が発生することから、端末間での秘密共有にかかる時
間が一定時間以上かかる場合は、通信を中断するという
手段を実現している。情報端末Aでは、情報端末Aが公
開鍵を相手に送出した時刻T1を保存する(ステップS
1501)。情報端末Bから、暗号化された秘密情報を
受け取った時刻T2を保存する(ステップS150
2)。T2−T1が一定の時間より長い場合は、不正発
生と判断して通信を中断する(ステップS1503)。
T2−T1が一定時間以下であれば、処理を継続する
(ステップS1504)。以上のように本実施の形態で
は、情報端末Aにおいて、公開鍵の送出から暗号化秘密
情報の受け取りまでの時間が把握できるので、不正な中
継者の不正行為を検知することができる。
FIG. 48 is a diagram showing the flow of processing in this embodiment corresponding to such a high degree of misconduct.
When the fraud shown in FIG. 47 is performed, a calculation process is performed by the relay person. If the time required for the secret sharing between the terminals takes a predetermined time or more, a means for interrupting the communication is realized. ing. In the information terminal A, the time T1 at which the information terminal A sent the public key to the other party is stored (step S1).
1501). The time T2 at which the encrypted secret information is received from the information terminal B is stored (step S150).
2). If T2−T1 is longer than the predetermined time, it is determined that an illegal operation has occurred, and the communication is interrupted (step S1503).
If T2-T1 is equal to or less than the predetermined time, the process is continued (step S1504). As described above, in the present embodiment, the time from the transmission of the public key to the reception of the encrypted confidential information can be ascertained at the information terminal A, so that the improper act of the relay person can be detected.

【0104】図47に示した不正行為は、比較するハッ
シュ値のサイズを大きくすることで防止できる。図49
には、SHA1のハッシュ値の全情報20byteを1
6進数表示で表した例を示している。この情報を情報端
末に表示する場合の実施例を図50に示す。図50で
は、40文字で表現されたハッシュ値を8文字づつ5回
表示するために、携帯端末に、ハッシュ値の表示を次の
文字列に切り替える「次へ」ボタン、ハッシュ値の表示
を一つ戻す「戻す」ボタンを情報端末に付加している。
情報端末Aと情報端末Bの利用者は、相互に画面に表示
された8文字のハッシュ値が音声で確認できると、「次
へ」ボタンを押して、次の8文字のハッシュ値の確認へ
と進む。そして、5回の表示にでてきた、40文字すべ
ての文字が一致することで確認する。以上のように、本
実施の形態において、安全な秘密共有をより確実に確認
するために、音声で確認するハッシュ値の情報を多くす
るとよいことが判る。そしてハッシュ値を分割する手
段、分割されたハッシュ値を次々と画面に表示するため
の「次へ」「戻る」ボタンを設けることで、利用者が簡
単に操作して、全ハッシュ値の情報が一致することを確
認できるようになっている。
The fraud shown in FIG. 47 can be prevented by increasing the size of the hash value to be compared. FIG.
Contains all information of 20 bytes of the hash value of SHA1 as 1
An example represented in hexadecimal notation is shown. FIG. 50 shows an embodiment in which this information is displayed on the information terminal. In FIG. 50, in order to display the hash value represented by 40 characters five times in eight characters, the portable terminal displays a “next” button for switching the display of the hash value to the next character string, and displays one of the hash values. A “return” button is added to the information terminal.
When the users of the information terminal A and the information terminal B can mutually confirm the eight-character hash value displayed on the screen by voice, the user presses a “next” button to confirm the hash value of the next eight characters. move on. Then, it is confirmed that all of the forty characters appearing five times match. As described above, in the present embodiment, in order to more securely confirm secure secret sharing, it is understood that it is better to increase the information of the hash value confirmed by voice. By providing a “next” and “return” button for displaying the divided hash values one after another on the screen, the user can easily operate the hash value dividing unit, and the information of all hash values can be obtained. You can check that they match.

【0105】また更に、実施の形態において、片方の端
末の利用者が「次へ」、ボタンを押すと、それに対応し
たコマンドが相手の端末に送られ、相手から次のハッシ
ュ値が送信して送付されて表示されるようにしてもよ
い。即ち、相手の端末ではその利用者がボタンの操作を
しなくても、ハッシュ値の同一部分が表示される手段を
追加した。本手段により、ハッシュ値の確認操作に必要
となる「次へ」「戻る」ボタンを押す処理を通信者2者
の一方が行えばよいため、ハッシュ値の確認がより効率
的に行える。その様子を図51に示す。
Further, in the embodiment, when the user of one terminal presses the “next” button, a command corresponding to the button is sent to the other terminal, and the next hash value is transmitted from the other terminal. It may be sent and displayed. That is, a means for displaying the same portion of the hash value on the partner's terminal even when the user does not operate the button is added. According to this means, the process of pressing the “next” and “return” buttons required for the hash value confirmation operation can be performed by one of the two communicating parties, so that the hash value can be confirmed more efficiently. This is shown in FIG.

【0106】実施の形態8.図52から図66は、この
発明の実施の形態8における処理の様子を図示したもの
である。図67は本実施の形態における処理の流れを示
すフローチャートである。以下、図67のフローチャー
トを用いて動作を説明する。本実施の形態では、図52
のように、Aさん、Bさんがそれぞれ公衆電話網に接続
された電話とインターネットに接続されたPCで日常的
に通信している状況を想定している。本説明においてA
さんの電話番号は03−5678−1234であり、A
さんのPCのIPアドレスは141.23.45.67
であるとし、またBさんの電話番号は03−1234−
5678であり、BさんのPCのIPアドレスは12
1.32.123.201であるとする。AさんとBさ
んは頻繁に電話で連絡を取り合っていて、お互いに声を
聞けばすぐに相手を認証できる状況にある。
Embodiment 8 FIG. FIGS. 52 to 66 show the state of processing in the eighth embodiment of the present invention. FIG. 67 is a flowchart showing the flow of processing in this embodiment. The operation will be described below with reference to the flowchart in FIG. In this embodiment, FIG.
It is assumed that Mr. A and Mr. B regularly communicate with each other via a telephone connected to a public telephone network and a PC connected to the Internet. In this description, A
'S phone number is 03-5678-1234 and A
The IP address of his PC is 141.23.45.67
And Mr. B's telephone number is 03-1234.
5678, and the IP address of Mr. B's PC is 12
1.32.123.201. A and B frequently contact each other over the phone, and if they hear each other, they can authenticate the other party immediately.

【0107】AさんのPCでは、図53に示すように暗
号ファイル通信プログラムが起動されている。そして通
信相手BさんのIPアドレスを指定し(ステップS34
01)、接続ボタンをクリックし接続要求をBさんに送
信する(ステップS3402)。BさんのPCで接続要
求を受信すると(ステップS3403)、BさんのPC
で起動されてる暗号ファイル通信プログラムは、PCの
画面に通信要求が到着したことを知らせる(図54)。
Bさんは、許可ボタンをクリックすることで接続を許可
する(ステップS3404)。Bさん側の暗号ファイル
通信プログラムは、Bさん側の暗号ファイル通信プログ
ラムに通信許可の通知を送る。その通知を受け取ったA
さん側の暗号ファイル通信プログラムはBさんが接続を
許可したことを確認し(ステップS3405)、鍵対を
生成する(ステップS3406)。ステップS3407
からステップS3421は、ステップS205からステ
ップS218と同一である。その様子を図55、56に
示す。ハッシュ値の確認画面は、Aさん側のPCでは、
図57の、Bさん側のPCでは、図58に示すものとな
る。
In Mr. A's PC, an encrypted file communication program has been started as shown in FIG. Then, the communication partner B's IP address is specified (step S34).
01), a connection button is clicked and a connection request is transmitted to Mr. B (step S3402). When the connection request is received by B's PC (step S3403), B's PC
The encryption file communication program activated in step (1) notifies the PC screen that the communication request has arrived (FIG. 54).
Mr. B permits the connection by clicking the permission button (step S3404). Mr. B's encrypted file communication program sends a communication permission notification to Mr. B's encrypted file communication program. A who received the notice
Mr. B's encrypted file communication program confirms that Mr. B has permitted the connection (step S3405), and generates a key pair (step S3406). Step S3407
Step S3421 is the same as Step S205 to Step S218. This is shown in FIGS. On the confirmation screen of the hash value, on the PC of Mr. A,
The PC of Mr. B in FIG. 57 is as shown in FIG.

【0108】図57、図58の画面が表示されている状
態で、Aさんは03−1234−5678のBさんに電
話に電話をかける。そしてAさん、Bさんはお互いの声
で相手を認証した状態で、PCの画面に表示されている
ハッシュ値が一致していることを確認する(ステップS
3423)。電話を利用して音声でハッシュ値を確認す
る様子を図59に示す。ハッシュ値がお互いに一致して
いることを確認後、Aさんは、図57の続けるボタンを
クリックする。すると、共有した秘密情報を共通鍵とす
る共通鍵暗号方式を利用して暗号通信されるファイルの
選択画面画面(図60)が表示されるので、暗号送信す
るファイル名を選択する(ステップS3426)。図2
7の送信ボタンをクリックすると、Bさん側の暗号ファ
イル通信プログラムからBさん側の暗号ファイル通信プ
ログラムに暗号ファイル通信開始の通知が送られる。
With the screens shown in FIGS. 57 and 58 being displayed, Mr. A calls Mr. B at 03-1234-5678. A and B confirm that the hash values displayed on the PC screen match with each other's voices authenticating each other (step S).
3423). FIG. 59 shows how a hash value is confirmed by voice using a telephone. After confirming that the hash values match each other, Mr. A clicks the continue button in FIG. Then, a screen for selecting a file to be encrypted and transmitted using the common key encryption method using the shared secret information as a common key is displayed (FIG. 60), and a file name to be encrypted is selected (step S3426). . FIG.
When the transmission button 7 is clicked, a notification of the start of encrypted file communication is sent from Mr. B's encrypted file communication program to Mr. B's encrypted file communication program.

【0109】それを受信したBさん側の暗号通信プログ
ラムは、受信ファイルの格納ディレクトリの入力画面が
表示する(図61)。Bさんは保存ディレクトリ名を入
力してOKボタンを押す。するとBさん側の暗号ファイ
ル通信プログラムからAさん側の暗号通信プログラムに
暗号ファイル通信の準備完了通知が送られる。それを受
け取ったAさん側の暗号ファイル通信プログラムは、選
択されたファイルpatent.docを共有した秘密
情報を共通鍵暗号方式MISTYの鍵として用いMIS
TYで暗号して送信する。暗号化されたファイルを受信
したBさん側の暗号ファイル通信プログラムは、暗号化
されたファイルを共有した秘密情報を共通鍵暗号方式M
ISTYの鍵として、MISTYで復号する(ステップ
S3428)。暗号ファイル送信中はAさん側の暗号フ
ァイル通信プログラムは図62の画面を表示し、Bさん
側の暗号ファイル通信プログラムは図63の画面を表示
する。
Upon receiving the message, the encryption communication program of Mr. B displays an input screen for the storage directory of the received file (FIG. 61). B inputs the name of the storage directory and presses the OK button. Then, the encrypted file communication preparation completion notification is sent from Mr. B's cipher file communication program to Mr. A's cipher communication program. The encrypted file communication program on the side of Mr. A who has received it is the selected file patent. MIS using secret information sharing the doc as a key of the common key cryptosystem MISTY
The data is encrypted by TY and transmitted. Upon receiving the encrypted file, Mr. B's encrypted file communication program transmits the secret information sharing the encrypted file to the common key cryptosystem M.
The key is decrypted by MISTY as the key of ISTY (step S3428). During the transmission of the encrypted file, Mr. A's encrypted file communication program displays the screen of FIG. 62, and Mr. B's encrypted file communication program displays the screen of FIG.

【0110】ファイルの暗号送信が終了すると、Aさん
側の暗号通信プログラムは図65に示す画面を表示す
る。Aさんがはいボタンをクリックすると、ファイル転
送完了通知が、Aさん側の暗号ファイル通信プログラム
からBさん側の暗号ファイル通信プログラムに送られる
(ステップS3528。Aさん側の暗号ファイル通信プ
ログラムは共有した秘密情報、暗号に利用した鍵情報を
消去し終了する。またファイル転送完了通知を受信した
Bさん側の暗号ファイル通信プログラムも図66の画面
を表示し、BさんがOKボタンをクリックすると共有し
た秘密情報、暗号に利用した鍵情報を消去し終了する
(ステップS3429)。以上のように、この本実施の
形態によれば、既存の電話回線を用いて相手認証を行
い、PC上で動作する暗号ファイルプログラムが正しい
相手と安全に秘密を共有できたことを確認できる。した
がって、PCにおける暗号ファイル通信プログラムから
は、相手認証機能を削除することが可能となり、プログ
ラムの規模が小さくなる。
When the file encryption transmission is completed, Mr. A's encryption communication program displays the screen shown in FIG. If Mr. A clicks the Yes button, a file transfer completion notification is sent from Mr. A's encrypted file communication program to Mr. B's encrypted file communication program (step S3528. Mr. A's encrypted file communication program is shared). The secret information and the key information used for encryption are erased and the process is terminated, and the encrypted file communication program of Mr. B who received the file transfer completion notice also displays the screen of FIG. (Step S3429) As described above, according to this embodiment, the other party is authenticated using the existing telephone line, and the operation is performed on the PC. It can be confirmed that the cryptographic file program can safely share the secret with the correct party, so that the encryption on the PC From the Airu communication program, it is possible to remove the partner authentication function, the scale of the program is reduced.

【0111】実施の形態9.図68は、本実施の形態と
して、表示されたハッシュ値の確認手段に相手の顔が見
える動画通信を利用する場合を説明する図である。実施
の形態の8に示したように、PC上で動作するプログラ
ムがディスプレイ上に表示した共有した秘密情報のハッ
シュ値、または、携帯電話の表示部に表示された共有秘
密情報のハッシュ値、またはテレビ電話間で共有され、
テレビ電話の映像表示部の一部に表示されたハッシュ値
を紙に書き写す。そして、自分の顔と紙に書いたハッシ
ュ値を映像で交換する。
Embodiment 9 FIG. FIG. 68 is a diagram illustrating a case where moving image communication in which the face of the other party is visible is used for the displayed hash value confirmation unit as the present embodiment. As described in Embodiment 8, a hash value of shared secret information displayed on a display by a program running on a PC, or a hash value of shared secret information displayed on a display unit of a mobile phone, or Shared between video calls,
The hash value displayed on a part of the video display unit of the videophone is copied on paper. Then, the user exchanges his / her face and the hash value written on the paper with the video.

【0112】以上のように、本実施の形態によれば、映
像により相手の顔を見ることで音声を用いなくても相手
の認証ができ、その映像とともに共有した秘密情報のハ
ッシュ値情報を交換することで、正しい相手と秘密を共
有できたことが確認できる。
As described above, according to the present embodiment, the other party can be authenticated without using voice by looking at the other person's face in the video, and the hash value information of the secret information shared with the video is exchanged. By doing so, it can be confirmed that the secret has been shared with the correct partner.

【0113】実施の形態10.実施の形態においては、
秘密共有にDH(Diffie Hellman方式)
を用いる。図69、70、71は、DHを用いて、2つ
の情報端末が秘密を共有する様子を示している。
Embodiment 10 FIG. In the embodiment,
DH (Diffie-Hellman method) for secret sharing
Is used. FIGS. 69, 70, and 71 show how two information terminals share secrets using DH.

【0114】情報端末1では、素数P、1<G<Pを満
たすGを選定する。次に乱数R1を生成し、GR1mod
Pを計算する。そして、P,G、GR1mod Pを情
報端末2に送信する(図69)。P,G、GR1mod
Pを受信した情報端末2は乱数R2を生成し、GR2mo
d Pを計算し、GR2mod Pを情報端末1に送信す
る(図70)。情報端末1は、受け取ったGR2 mod
PをR1乗する。情報端末2はGR1mod PをR2
乗する。GR2mod PのR1乗とGR1modPをR2
乗は、同一の値GR1R2mod Pとなり、値GR1R2
od Pが、両端末で共有された秘密情報となる。DH
方式には相手認証機能がないので、以降、共有した秘密
情報GR1R2mod Pのハッシュ値を、図71に示す
ように表示部に表示し、音声通信により、ハッシュ値が
一致することを相互に確認することで正しい相手と秘密
情報GR1R2mod Pを共有したことを確認する。な
お、G,Pは、全端末に同一のものをあらかじ格納して
おくことで、G,Pの交換を不要としてもよい。以上の
ように、本実施の形態によれば、DHにより、秘密情報
を共有し、共有した秘密情報のハッシュ値を音声通信で
交換し、一致することを確認することで正しい相手と秘
密の共有できたことを確認できる。
In the information terminal 1, a G that satisfies the prime numbers P and 1 <G <P is selected. Next, a random number R1 is generated, and G R1 mod
Calculate P. Then, P, G, and G R1 mod P are transmitted to the information terminal 2 (FIG. 69). P, G, G R1 mod
The information terminal 2 that has received P generates a random number R2, and G R2 mo
dP is calculated, and G R2 mod P is transmitted to the information terminal 1 (FIG. 70). The information terminal 1 receives the received G R2 mod
Raise P to the power of R1. The information terminal 2 sets G R1 mod P to R 2
Take it. G R2 to R1 square and G R1 modP of mod P R2
The power has the same value G R1 · R2 mod P, and the value G R1 · R2 m
The odd P is the secret information shared by both terminals. DH
Since the method does not have a partner authentication function, the hash value of the shared secret information G R1 · R2 mod P is displayed on the display unit as shown in FIG. By confirming each other, it is confirmed that the confidential information G R1 · R2 mod P is shared with the correct partner. Note that the same G and P may be stored in advance in all terminals so that the exchange of G and P may not be necessary. As described above, according to the present embodiment, DH shares secret information, exchanges hash values of the shared secret information by voice communication, and confirms that they match, thereby sharing the secret with the correct partner. You can see what you can do.

【0115】実施の形態11.本実施の形態における秘
密通信を図72、図73、図74の説明図を用いて述べ
る。即ち本実施の形態においては鍵を予めICカードな
どに格納しておいて利用する。まず、図72に示すよう
に、情報端末を利用する人は、秘密共有に必要となる鍵
情報をあらかじめICカードやPCカードなどの携帯で
きるカードに格納しておく。暗号通信を行う際には、そ
の携帯カードを情報端末に挿入し、携帯カードに保存し
てある公開鍵を読み出し、通信相手に送る(図73)。
通信相手が、その公開鍵で秘密情報を暗号化して送り返
してきたときには、携帯カードに保存してある秘密鍵を
利用して、暗号化秘密情報を復号する。共有した秘密情
報のハッシュ値をそれぞれの表示部に表示する(図7
4)。以上のように本実施の形態では、秘密共有に利用
する鍵情報をあらかじめ携帯カードに生成し格納してお
くので、鍵生成の処理時間が不要となる。
Embodiment 11 FIG. The secret communication according to the present embodiment will be described with reference to the explanatory diagrams of FIGS. 72, 73, and 74. That is, in the present embodiment, a key is stored in an IC card or the like in advance and used. First, as shown in FIG. 72, a person using an information terminal stores key information necessary for secret sharing in a portable card such as an IC card or a PC card in advance. When performing the encrypted communication, the portable card is inserted into the information terminal, the public key stored in the portable card is read, and sent to the communication partner (FIG. 73).
When the communication partner returns the encrypted secret information with the public key, the encrypted secret information is decrypted using the secret key stored in the mobile card. The hash value of the shared secret information is displayed on each display unit (FIG. 7).
4). As described above, in the present embodiment, key information used for secret sharing is generated and stored in the portable card in advance, so that key generation processing time is not required.

【0116】本実施の形態におけるICカード等を拡張
利用することもできる。図75ないし図79は、本実施
の形態における他の処理を説明する図である。即ちこれ
らの図において、情報端末で共有した秘密情報を携帯カ
ードに書き出し、その書き出した携帯カードを必要な端
末に挿入して使用する。この携帯カードを挿入して秘密
情報を読み出せる任意の情報端末を用いて、暗号通信が
できる例を示している。
The IC card and the like in the present embodiment can be extendedly used. FIGS. 75 to 79 are diagrams for explaining other processes in the present embodiment. That is, in these figures, the secret information shared by the information terminals is written on a portable card, and the written portable card is inserted into a necessary terminal and used. An example in which encrypted communication can be performed using an arbitrary information terminal capable of reading secret information by inserting the portable card is shown.

【0117】まず2人のユーザは、それぞれの持つ情報
端末に携帯カードを挿入する(図75)。次に実施の形
態5に示した処理と同一の処理により、秘密情報を情報
端末A,情報端末B間で共有する(図76、図77)。
次に、共有した秘密情報をそれぞれの携帯カードにコピ
ーする(図78)。次に2人のユーザは、それぞれの持
つ携帯カードの内容を読む手段を持つPCに携帯カード
を差し込む。PC上で動作する暗号通信プログラムは、
携帯カードに格納された秘密情報を読み出し、それを共
通鍵暗号方式の鍵として、共通鍵暗号方式で暗号通信を
実施する(図79)。以上のようにこの方法によれば、
処理の複雑になる相手認証のされた安全の秘密の共有
は、専用の情報端末で実施するので、PCで実行される
暗号通信プログラムは、共通鍵暗号方式の処理のみ実装
すればよいので規模を小さくすることができる。
First, the two users insert their portable cards into their respective information terminals (FIG. 75). Next, the secret information is shared between the information terminals A and B by the same processing as the processing described in the fifth embodiment (FIGS. 76 and 77).
Next, the shared secret information is copied to each portable card (FIG. 78). Next, the two users insert the mobile cards into a PC having means for reading the contents of the respective mobile cards. The encryption communication program running on the PC is
The secret information stored in the portable card is read out, and encrypted communication is performed by the common key encryption method using the secret information as a key of the common key encryption method (FIG. 79). As described above, according to this method,
Since the sharing of the security secret that has been authenticated by the other party, which complicates the processing, is performed by a dedicated information terminal, the encryption communication program executed on the PC only needs to implement the processing of the common key cryptosystem. Can be smaller.

【0118】実施の形態12.図80、図81は、本実
施の形態における処理の流れを示した図である。携帯電
話では、場所が複数のエリアに分割されていて、各携帯
電話は、常に一つのエリアに属する。各基地局は、自分
の管轄エリアに属する携帯電話を、各携帯電話と交信す
ることで把握している。本実施の形態では、移動によっ
て携帯電話のエリアが変更された時、変更後のエリアの
基地局に対して、携帯電話が、自分の公開鍵を基地局に
登録する。図80では、東京エリアに属する情報端末A
が、情報端末Aの公開鍵を東京の情報端末基地局に登録
し、大阪エリアに属する携帯端末Bが大阪の情報端末基
地局に情報端末Bの公開鍵を登録している。
Embodiment 12 FIG. FIG. 80 and FIG. 81 are diagrams showing the flow of processing in the present embodiment. In a mobile phone, the location is divided into a plurality of areas, and each mobile phone always belongs to one area. Each base station knows which mobile phone belongs to its own area by communicating with each mobile phone. In this embodiment, when the area of the mobile phone is changed due to movement, the mobile phone registers its own public key with the base station in the base station in the changed area. In FIG. 80, information terminal A belonging to the Tokyo area
However, the public key of the information terminal A is registered in the information terminal base station in Tokyo, and the mobile terminal B belonging to the Osaka area registers the public key of the information terminal B in the information terminal base station in Osaka.

【0119】情報端末Aが情報端末Bと秘密の共有をし
たいときは、図81に示すように、情報端末Aの属する
東京基地局が、情報端末Bの公開鍵を大阪基地局から取
得し、それを情報端末Aに渡す。情報端末Bの公開鍵を
入手した情報端末Aは、秘密情報を生成し、その秘密情
報を情報端末Bの公開鍵で暗号化して情報端末Bに送信
する。以降の公開鍵と秘密情報の結合情報のハッシュ値
を表示し、音声通信で共有したことを確認する手順は、
実施の形態7と同様である。以上のように本実施の形態
では、相手の公開鍵を、相手の情報端末からでなく、基
地局から取得するので、端末間の通信手順を簡略化でき
る。
When the information terminal A wants to share a secret with the information terminal B, as shown in FIG. 81, the Tokyo base station to which the information terminal A belongs obtains the public key of the information terminal B from the Osaka base station, It is passed to the information terminal A. The information terminal A that has obtained the public key of the information terminal B generates the secret information, encrypts the secret information with the public key of the information terminal B, and transmits it to the information terminal B. The procedure for displaying the hash value of the combined information of the public key and secret information thereafter and confirming that the shared information is shared by voice communication is as follows:
This is the same as the seventh embodiment. As described above, in this embodiment, the public key of the other party is obtained not from the information terminal of the other party but from the base station, so that the communication procedure between the terminals can be simplified.

【0120】実施の形態13.情報端末に、秘密共有に
必要となる鍵情報を永続的に保存する磁気媒体を付加す
る場合を示す(図82)。本実施の形態によれば、相手
との暗号通信を終了しても、情報端末の電源を切って
も、生成した鍵情報が磁気媒体に残されている(図8
3)ので、再び秘密共有を試みる際には、鍵対の生成を
行う必要がない。
Embodiment 13 FIG. A case is shown in which a magnetic medium for permanently storing key information required for secret sharing is added to the information terminal (FIG. 82). According to the present embodiment, the generated key information remains on the magnetic medium even when the cryptographic communication with the other party is terminated or the information terminal is turned off (FIG. 8).
3) Therefore, it is not necessary to generate a key pair when trying to share secrets again.

【0121】実施の形態13に示した磁気媒体に保存さ
れた鍵情報を、安全性を考慮して消去してもよい(図8
4、図85)。図84は一定の回数の通話を行うと、磁
気媒体に格納された公開鍵、秘密鍵が消去される例を示
している。また図85は、鍵対の生成後一定の時間が経
過すると、鍵対が磁気媒体から消去される例を示してい
る。こうすることにより、相手との通話回数や、鍵生成
時間が一定の値を超えると、公開鍵、秘密鍵が作り直さ
れるので、共有する秘密情報が解読される確率が低くな
り、安全性が向上する。
The key information stored in the magnetic medium described in the thirteenth embodiment may be deleted in consideration of security (FIG. 8).
4, FIG. 85). FIG. 84 shows an example in which a public key and a secret key stored in a magnetic medium are deleted when a fixed number of calls are made. FIG. 85 shows an example in which the key pair is erased from the magnetic medium after a certain period of time has elapsed after the generation of the key pair. By doing so, if the number of calls with the other party or the key generation time exceeds a certain value, the public key and secret key will be recreated, reducing the probability of decrypting the shared secret information and improving security I do.

【0122】また更に、情報端末内で、共有した秘密情
報が、共有する相手毎に対応づけられ磁気媒体に保存す
るようにしてもよい。図86は、情報端末A内の磁気媒
体に、情報端末Bと共有した秘密情報B,情報端末Cと
共有した秘密情報C、情報端末Dと共有した秘密情報D
が保存されて、通信が終了した場合でも、電源を切った
場合でも、秘密情報B,C,Dが情報端末Aの磁気媒体
に永続的に保存されていることを示している。本実施の
形態によれば、通信相手が特定され、その通信相手と共
有した秘密情報が保存されていれば、新たに秘密共有を
行う処理が不要となる。
Furthermore, in the information terminal, the shared secret information may be stored in a magnetic medium in association with each sharing partner. FIG. 86 is a diagram showing secret information B shared with information terminal B, secret information C shared with information terminal C, and secret information D shared with information terminal D in a magnetic medium in information terminal A.
Indicates that the secret information B, C, and D are permanently stored in the magnetic medium of the information terminal A even when the communication ends or when the power is turned off. According to the present embodiment, if the communication partner is specified and the secret information shared with the communication partner is stored, a new process of sharing the secret becomes unnecessary.

【0123】また更に本実施の形態において、磁気媒体
に保存された秘密情報を安全性を考慮して消去するよう
にしてもよい。即ち、図87は、Cと共有した秘密情報
を共通鍵暗号方式の鍵として、暗号通信をした量が10
MByte以上となった場合に、Cとの共有秘密情報が
消去される例を示している。図88は、Cと情報共有し
てから10日以上経過した場合に、Cとの共有秘密情報
を消去する例を示している。図89は、Cと共有した秘
密情報を用いた暗号通信の時間が、10時間を超えた場
合に、Cとの共有秘密情報を消去する例を示している。
このように、共有した秘密情報を用いた暗号通信の時
間、暗号通信の量、秘密を共有してからの経過時間が一
定の値を超えると、共有していた秘密情報が消去され、
次回通信時に新しいものにが作り直されるので、共有し
ている秘密情報が解読される確率が低くなり、安全性が
向上する。
Further, in this embodiment, the secret information stored in the magnetic medium may be erased in consideration of security. That is, FIG. 87 shows that the secret information shared with C is used as a key of the common key
An example is shown in which the shared secret information with C is erased when the number becomes MByte or more. FIG. 88 shows an example in which the shared secret information with C is deleted when 10 days or more have passed after the information was shared with C. FIG. 89 shows an example of erasing the shared secret information with C when the time of the encrypted communication using the secret information shared with C exceeds 10 hours.
In this way, when the time of the encrypted communication using the shared secret information, the amount of the encrypted communication, and the elapsed time after sharing the secret exceed a certain value, the shared secret information is deleted,
Since a new one is recreated at the next communication, the probability that the shared secret information is decrypted is reduced, and the security is improved.

【0124】実施の形態14.本実施の形態では、情報
端末が複数の共通鍵暗号アルゴリズムをサポートする場
合に、共有した秘密情報を鍵として利用する共通鍵暗号
アルゴリズムを調整する手段を説明する(図90、図9
1)。まず、情報端末Aは、情報端末Bに、情報端末A
の利用できる共通鍵暗号アルゴリズムMISTY, T
riple−DESを、サポート暗号アルゴリズムテー
ブルから取得し、情報端末Bに送る。情報端末Bは、自
分のサポートしている暗号アルゴリズムMISTYとD
ESをサポートアルゴリズムテーブルから取得し、MI
STYが共通して利用できる暗号アルゴリズムであるこ
とを把握し、MISTYを利用する旨情報端末Aに伝え
る。以上により秘密情報は共有のMISTYの鍵とする
ことが情報端末A,情報端末Bが理解される(図9
0)。
Embodiment 14 FIG. In the present embodiment, when the information terminal supports a plurality of common key encryption algorithms, a means for adjusting a common key encryption algorithm using shared secret information as a key will be described (FIGS. 90 and 9).
1). First, the information terminal A sends information terminal A to the information terminal B.
MISTY, T
Ripple-DES is obtained from the support encryption algorithm table and sent to the information terminal B. The information terminal B has the encryption algorithms MISTY and D
ES is obtained from the support algorithm table and MI
It recognizes that STY is an encryption algorithm that can be used in common, and informs information terminal A that MISTY will be used. As described above, it is understood by the information terminals A and B that the secret information is used as the key of the shared MISTY (FIG. 9).
0).

【0125】図91では、情報端末Aのサポートしてい
る共通鍵暗号アルゴリズムMISTY,DES,Tri
ple−DESを情報端末Bに送ったが、情報端末Bは
RC2しかサポートしていないため、共通して利用でき
る暗号アルゴリズムが存在しないことを各々の情報端末
A,情報端末Bは判る。以上のように、本実施の形態に
よれば、サポートしている複数の暗号アルゴリズムテー
ブルを情報端末が備えていて、それらから一致するもの
を選択するので、暗号通信に先立って、共有した秘密情
報をどの暗号アルゴリズムの鍵にするか調整できる。
In FIG. 91, a common key encryption algorithm MISTY, DES, Tri supported by the information terminal A is shown.
Although the ple-DES is sent to the information terminal B, since the information terminal B supports only RC2, each of the information terminals A and B knows that there is no commonly usable encryption algorithm. As described above, according to the present embodiment, the information terminal has a plurality of supported cryptographic algorithm tables, and selects the matching one from among them. Can be adjusted to which encryption algorithm is the key.

【0126】実施の形態15.実施の形態5では、鍵対
の生成、共有する秘密情報の生成に乱数を用いている。
乱数の生成では良質の乱数が与えることが非常に重要と
なる。良質な乱数シードは、再現が困難な数値の系列を
利用することで求めることができる。本実施の形態で
は、情報端末が乱数シード生成装置を備える。図92
は、情報端末が電源投入後、マイクから、一サンプルを
256段階で表現した音情報を、一秒あたり8000サ
ンプルの率で収集し、2秒分収集した音情報のハッシュ
値を求め、そのハッシュ値を乱数のシードとして格納
し、乱数生成時に利用する例を示している。収集した音
情報は再度別の場所、別の時刻に再現することは困難な
ので良質の乱数シードを得ることができる。図93は、
情報端末が万歩計とタイマを備え、一歩、一歩の間隔を
ミリ秒単位で計測し、結果を2バイトの整数で表現し、
10歩分の時間間隔である、20バイトの情報のSHA
1ハッシュ値20バイトを乱数のシードとして格納し、
乱数生成時に利用する例を示している。収集した一歩一
歩の時間間隔は、再度別の場所、別の時刻に再現するこ
とは困難なので良質の乱数シードを得ることができる。
Embodiment 15 FIG. In the fifth embodiment, random numbers are used for generating a key pair and generating secret information to be shared.
In generating random numbers, it is very important to give good random numbers. A good random number seed can be obtained by using a series of numerical values that are difficult to reproduce. In the present embodiment, the information terminal includes a random number seed generation device. FIG.
Means that after the information terminal is turned on, sound information representing one sample in 256 steps is collected from the microphone at a rate of 8000 samples per second, and a hash value of the collected sound information for two seconds is obtained. An example is shown in which a value is stored as a random number seed and used when generating a random number. Since it is difficult to reproduce the collected sound information again at another place and another time, a high-quality random number seed can be obtained. FIG.
The information terminal has a pedometer and a timer, measures one step, the interval of one step in milliseconds, expresses the result as a 2-byte integer,
SHA of 20 bytes of information, which is a time interval of 10 steps
One hash value of 20 bytes is stored as a random number seed,
The example used at the time of random number generation is shown. Since it is difficult to reproduce the collected time interval of each step at another place and another time, a high-quality random number seed can be obtained.

【0127】図94、図95は、携帯電話のプッシュボ
タンが押される時間間隔をミリ秒単位で計測し、その時
間間隔情報の結合情報のハッシュ値を乱数のシードとし
て格納し、乱数生成時に利用する例を示している。収集
したプッシュボタンの押される時間間隔は、人間が指を
用いて押している限り、再度別の場所、別の時刻に再現
することは困難なので良質の乱数シードを得ることがで
きる。
FIGS. 94 and 95 show that the time interval at which the push button of the mobile phone is pressed is measured in milliseconds, the hash value of the combined information of the time interval information is stored as a random number seed, and is used when generating the random number. An example is shown. It is difficult to reproduce the collected time intervals at which the push buttons are pressed at another place and another time as long as a human is pushing with a finger, so that a high-quality random number seed can be obtained.

【0128】実施の形態16.本実施の形態では、相手
に伝えるハッシュ値を単なる英数字の羅列でなく、理解
しやすい単語に変換する例を示している。図96では、
0から9999までのハッシュ値が異なる単語にマッピ
ングされている。例えばハッシュ値が1の場合は、図9
7のように、「りんご」という単語が表示される。ハッ
シュ値が0から9999999までの8桁の値の範囲を
とる場合は、0から99999999に異なる単語を割
り当てもよいし、前半4桁と後半4桁に分割し、それぞ
れ0から9999にマッピングされた単語に変換し、2
つの単語にすることもできる。つまり、図96のマッピ
ングの例では、ハッシュ値が99980001の場合、
9998 0001に2分し、「くま みかん」と表示
する。ハッシュ値が理解しやすい単語に変換されている
ので、相手に伝えやすい。
Embodiment 16 FIG. In the present embodiment, an example is shown in which the hash value to be transmitted to the other party is converted into a word that is easy to understand, instead of a simple string of alphanumeric characters. In FIG. 96,
Hash values from 0 to 9999 are mapped to different words. For example, when the hash value is 1, FIG.
As in 7, the word "apple" is displayed. If the hash value is in the range of 8 digits from 0 to 99999999, a different word may be assigned to 0 to 9999999, or divided into the first 4 digits and the last 4 digits, and mapped to 0 to 9999, respectively. Convert to words, 2
Can be two words. That is, in the example of the mapping in FIG. 96, when the hash value is 99980001,
9998 0001 for 2 minutes and display "Kuma Mandarin". Since the hash value is converted into an easily understandable word, it is easy to tell the other party.

【0129】図98では、0から9999までのハッシ
ュ値が異なる文章にマッピングされている。ハッシュ値
が理解しやすい文章に変換されているので、相手に伝え
やすい。伝える時に楽しさが発生する。図99では、0
から9999までのハッシュ値が異なる動物のキャラク
タにマッピングされている。ハッシュ値が理解しやすい
キャラクタに変換されているので、相手に伝えやすく、
また伝える時に楽しさが発生する。また、動画通信によ
るハッシュ値の確認の時にも直感的に相手のキャラクタ
と自分のキャラクタが同一であることを瞬時に確認でき
る。
In FIG. 98, hash values from 0 to 9999 are mapped to different sentences. Since the hash value is converted into an easily understandable sentence, it is easy to convey to the other party. Fun occurs when communicating. In FIG. 99, 0
To 9999 are mapped to different animal characters. Since the hash value is converted to an easy-to-understand character, it is easy to tell the other party,
Also, fun occurs when communicating. Also, at the time of confirming the hash value by moving image communication, it is possible to intuitively instantly confirm that the character of the other party is the same as the character of the user.

【0130】図100では、0から9999までのハッ
シュ値が異なるメロディーにマッピングされている。ハ
ッシュ値が理解しやすいメロディーに変換されているの
で、相手に伝えやすく。伝える時に楽しさが発生する。
図101では、0から9999までのハッシュ値が異な
るにおいにマッピングされている。情報端末にはにおい
発生器が接続されていて、そのにおい発生器は、0から
9999の値に応じて異なるにおいを発生する仕組みに
なっている。ハッシュ値が知覚しやすいにおいに変換さ
れているので、相手に伝えやすく。伝える時に楽しさが
発生する。
In FIG. 100, hash values from 0 to 9999 are mapped to different melodies. Since the hash value is converted to an easy-to-understand melody, it is easy to tell the other party. Fun occurs when communicating.
In FIG. 101, hash values from 0 to 9999 are mapped to different odors. An odor generator is connected to the information terminal, and the odor generator is configured to generate different odors according to a value from 0 to 9999. The hash value is converted to a perceived odor, making it easier to communicate to the other party. Fun occurs when communicating.

【0131】図102では、0から9999までのハッ
シュ値が異なる動作にマッピングされている。図103
は、動作が情報端末に表示されているキャラクタの動作
として利用者に提示される例と、図104は、動作が、
情報端末に接続された電子ぬいぐるみ(ロボット)の動
作として利用者に提示される例を示している。ハッシュ
値が視覚的に理解しやすい動作に変換されているので、
相手に伝えやすく。伝える時に楽しさが発生する。ま
た、動画通信によるハッシュ値の確認の時にも直感的に
相手のキャラクタもしくは電子ぬいぐるみの動作と自分
のものとが同一であることを瞬時に確認できる。
In FIG. 102, hash values from 0 to 9999 are mapped to different operations. Fig. 103
FIG. 104 shows an example in which the action is presented to the user as the action of the character displayed on the information terminal.
The example shown to a user as operation of an electronic stuffed animal (robot) connected to the information terminal is shown. Since the hash value has been converted to a visually understandable behavior,
Easy to tell the other party. Fun occurs when communicating. Also, at the time of confirming the hash value by the moving image communication, it is possible to intuitively instantly confirm that the action of the other character or the electronic stuffed animal is the same as that of the user.

【0132】実施の形態17.本実施の形態では、モバ
イルPCを用いて、社外から社内のイントラネットにア
クセスする際の、電話回線上での暗号化に本発明を適用
した場合である。一般に、モバイルPCを用いて社外か
ら社内のイントラネットに接続する場合には、図105
に示したように、電話番号090−1111−2222
を割り当てられた携帯電話をモバイルPCに接続し、モ
バイルPC上で動作する電話回線プログラム(例えば、
Windowsのダイヤルアップネットワーク)を用い
て、イントラネットのアクセスポイントである、03−
2222−3333の割り当てられたリモートアクセス
サーバに電話をかける。電話回線が接続されると、モバ
イルPCとリモートアクセスサーバは、電話回線上でコ
ンピュータ通信プロトコルを実施し、ユーザ名、パスワ
ードをモバイルPCから受け取り、ユーザの認証を行
い、モバイルPCのイントラネットへの接続を許可す
る。許可後のモバイルPCとイントラネット内のコンピ
ュータ間でやり取りされるデータの暗号化は、モバイル
PCとイントラネット内のコンピュータ間で実施する必
要があるが、実装が複雑なため、実施されない場合が多
い。
Embodiment 17 FIG. In the present embodiment, the present invention is applied to encryption on a telephone line when a mobile PC is used to access an intranet in a company from outside the company. Generally, when a mobile PC is used to connect to an intranet in a company from outside the company, FIG.
As shown in, the telephone number 090-1111-2222
Is connected to a mobile PC, and a telephone line program (for example, running on the mobile PC)
Windows-based dial-up network), which is an intranet access point.
Make a call to the assigned remote access server at 2222-2333. When the telephone line is connected, the mobile PC and the remote access server implement the computer communication protocol on the telephone line, receive the user name and password from the mobile PC, authenticate the user, and connect the mobile PC to the intranet. Allow The encryption of the data exchanged between the mobile PC and the computer in the intranet after the permission has to be performed between the mobile PC and the computer in the intranet. However, the encryption is often not performed due to the complicated implementation.

【0133】図106から図112に本実施の形態にお
ける処理を示す。本実施の形態では、モバイルPCに接
続された携帯電話と、イントラネットのアクセスポイン
トとなるリモートアクセスサーバの間で、本発明を用い
た安全な秘密共有を行い、電話回線上での通信を共有し
た秘密情報で暗号化する。したがって、モバイルPCと
イントラネット内のコンピュータの間の暗号通信は不要
となる。携帯電話から03−2222−3333にダイ
ヤルし、接続要求をリモートアクセスサーバに送る際
に、実施例9と同様に、携帯電話内で生成したDH方式
の公開情報G,P,秘密情報R1を生成し、G,P,G
R1mod Pをリモートアクセスサーバに送る(図10
6)。リモートアクセスサーバは、接続可能電話番号リ
ストを保持していて、公衆電話サービスの番号通知機能
を利用して、接続をしてきた携帯電話の番号を取得後、
接続可能電話番号リストに、その電話番号が掲載されて
いることを確認する。掲載されていない場合は接続を拒
否し、掲載されていれば、R2を生成し、GR2mod
P計算し、接続してきた携帯電話に送信する(図10
7)。この時点では、リモートアクセスサーバと携帯電
話が共通の秘密情報GR1R2mod Pを共有した保証
はない。
FIGS. 106 to 112 show the processing in this embodiment. In the present embodiment, secure secret sharing using the present invention is performed between a mobile phone connected to a mobile PC and a remote access server serving as an access point of an intranet, and communication over a telephone line is shared. Encrypt with confidential information. Therefore, the encrypted communication between the mobile PC and the computer in the intranet becomes unnecessary. When dialing from a mobile phone to 03-2222-3333 and sending a connection request to a remote access server, DH public information G, P and secret information R1 generated in the mobile phone are generated in the same manner as in the ninth embodiment. G, P, G
Send R1 mod P to the remote access server (Fig. 10
6). The remote access server holds a list of connectable telephone numbers, and uses the number notification function of the public telephone service to acquire the number of the connected mobile phone,
Check that the phone number is listed in the list of connectable phone numbers. If it is not listed, reject the connection. If it is listed, generate R2 , G R2 mod
P is calculated and transmitted to the connected mobile phone (FIG. 10
7). At this time, there is no guarantee that the remote access server and the mobile phone share the common secret information G R1 · R2 mod P.

【0134】携帯電話、リモートアクセスサーバとも、
R1R2mod Pを計算し、さらにそのハッシュ値を
計算する。携帯電話側では、表示部にハッシュ値を表示
し、リモートアクセスサーバ側では、そのハッシュ値を
内部に保存する。携帯電話の利用者はプッシュボタンを
押して、ハッシュ値を入力する。その入力は、GR1R 2
mod Pを共通鍵暗号方式の鍵として、暗号化されて
リモートアクセスサーバーに送信される。リモートアク
セスサーバ側では、GR1R2mod Pを共通鍵暗号方
式の鍵として復号し、その結果選られるプッシュボタン
音を、プッシュボタン音認識部で認識し、携帯電話の利
用者の入力したハッシュ値を取得する。そして、リモー
トアクセスサーバにて保存されている、GR1R2mod
Pのハッシュ値と比較する。一致しなければ、通信を
中断し、一致すれば、通信の許可を携帯電話に送る(図
111)。
For both the mobile phone and the remote access server,
Calculate G R1 · R 2 mod P and further calculate its hash value. The mobile phone displays the hash value on the display unit, and the remote access server stores the hash value internally. The user of the mobile phone presses a push button and inputs a hash value. The input is G R1R 2
Using mod P as a key of the common key cryptosystem, the data is encrypted and transmitted to the remote access server. On the remote access server side, G R1 · R2 mod P is decrypted as a key of the common key encryption method, the push button sound selected as a result is recognized by the push button sound recognition unit, and the hash value inputted by the user of the mobile phone is used. Get the value. Then, GR1 / R2mod stored in the remote access server
Compare with the hash value of P. If they do not match, the communication is interrupted, and if they match, permission for communication is sent to the mobile phone (FIG. 111).

【0135】以降モバイルPCとイントラネット間の通
信は、携帯電話とリモートアクセスサーバの電話回線の
レベルで共有した秘密情報GR1R2mod Pを共通鍵
暗号方式の鍵とした共通鍵暗号方式で暗号化される(図
112)。以上のように、本実施の形態によれば、リモ
ートアクセスサーバは、携帯電話と秘密共有ができた確
信を持つことができる。そして、電話回線レベルでの暗
号化が実現できているので、モバイルPCとイントラネ
ット間の通信の盗聴を防ぐことができる。モバイルPC
の通信プログラムには、安全な通信を実現するための暗
号機能を組み込む必要がない。さらに、公開鍵証明書の
利用、覚える必要のあるパスワードの利用が不要とな
り、利用者、管理者の手間が軽減される。携帯電話の利
用者は、リモートアクセスサーバと確実に秘密を共有し
たことは、上記実施例のみでは確信できない。しかし、
イントラネット接続後にモバイルPCでアクセスできる
情報を見れば、リモートアクセスサーバのなりすましが
ないことを確認できる。なぜならば、通常成りすましの
悪意のあるリモートアクセスサーバからイントラネット
にアクセスすることは不可となるように、イントラネッ
トが構築され、また、モバイルPCの利用者は、自分の
アクセスしている情報は、イントラネット内の情報か、
そうでないかをその情報をみて判断できるからである。
Thereafter, the communication between the mobile PC and the intranet is encrypted by the common key encryption method using the secret information G R1 · R2 mod P shared at the level of the telephone line between the mobile phone and the remote access server as a key of the common key encryption method. (FIG. 112). As described above, according to the present embodiment, the remote access server can be confident that the secret can be shared with the mobile phone. Since encryption at the telephone line level has been realized, wiretapping of communication between the mobile PC and the intranet can be prevented. Mobile PC
It is not necessary to incorporate a cryptographic function for realizing secure communication into the communication program. Furthermore, the use of public key certificates and the use of passwords that need to be remembered become unnecessary, thereby reducing the work of users and administrators. It cannot be ascertained by the above embodiment alone that the user of the mobile phone surely shared the secret with the remote access server. But,
By viewing the information accessible by the mobile PC after connecting to the intranet, it can be confirmed that there is no spoofing of the remote access server. This is because the intranet is constructed so that it is impossible for a spoofed malicious remote access server to access the intranet, and the user of the mobile PC can access the information on the intranet. Information or
This is because it can be determined by looking at the information.

【0136】おな、ハッシュ値をリモートアクセスサー
バに伝える手段を、携帯電話利用者の声で行い、そのた
めに、利用者の声を認識する手段を、リモートアクセス
サーバ側に持たせてもよい。携帯電話とリモートアクセ
スサーバで、秘密情報を共有し、そのハッシュ値を計算
後、リモートアクセスサーバから、携帯電話に対して、
携帯電話の画面に表示されているハッシュ値を音声での
通知を指示するメッセージが携帯電話に音声または文字
で通知される。その指示に従い携帯電話の利用者は、携
帯電話の表示部に表示されている秘密情報のハッシュ値
を読み上げ、音声としてリモートアクセスサーバに送信
する(図113)。
The means for transmitting the hash value to the remote access server is performed by the voice of the portable telephone user, and the remote access server may have means for recognizing the user's voice. After sharing the secret information between the mobile phone and the remote access server and calculating the hash value, the remote access server sends the secret information to the mobile phone.
A message instructing the notification of the hash value displayed on the screen of the mobile phone by voice is notified to the mobile phone by voice or text. According to the instruction, the user of the mobile phone reads out the hash value of the secret information displayed on the display unit of the mobile phone, and transmits it as a voice to the remote access server (FIG. 113).

【0137】読み上げられたハッシュ値情報を受け取っ
たリモートアクセスサーバは、音声認識部により、音声
情報をハッシュ値情報に変換し比較する(図114)。
一致していなければ通信を中断し、一致していれば、通
信の許可を携帯電話側に通知する。携帯電話側では、音
声の入力とモバイルPCの入力を切り替える必要がある
ので、それをシャープボタンを押すことで実現してい
る。以上のように、本方法によれば、携帯電話の利用者
がハッシュ値の入力を、音声で実現できるので、操作性
が向上する。
The remote access server which has received the read hash value information converts the voice information into hash value information by the voice recognition unit and compares it (FIG. 114).
If they do not match, the communication is interrupted. If they match, the communication permission is notified to the mobile phone. On the mobile phone side, it is necessary to switch between voice input and mobile PC input, and this is realized by pressing the sharp button. As described above, according to this method, the user of the mobile phone can input the hash value by voice, so that the operability is improved.

【0138】また更に、モバイルPCとリモートアクセ
スサーバが電話回線を利用してコンピュータデータ通信
プロトコル(例えばPPPプロトコル)で秘密共有と暗
号通信を行うようにしてもよい。モバイルPC上で動作
する通信プログラムは、図105と同様に秘密情報を共
有し、そのハッシュ値を計算する。その後、モバイルP
C上で動作する通信プログラムは、モバイルPCの画面
上に、ハッシュ値の表示と、そのハッシュ値を再度ユー
ザに入力されるダイアログを表示する。そして、モバイ
ルPCのユーザがハッシュ値39136をテキストフィ
ールドにキーボードから入力し、OKボタンをクリック
すると、その入力されたハッシュ値が携帯電話を経由し
てリモートアクセスサーバ上の通信プログラムに送られ
る(図116)。リモートアクセスサーバ側の通信プロ
グラムでは、ハッシュ値が一致していることを確認する
と、モバイルPCの通信プログラムに対して接続の許可
を指示する(図118)。その後は、モバイルPC上で
動作する通信プログラムと、リモートアクセスサーバ上
で動作する通信プログラムが、共有した秘密情報を共通
鍵暗号方式の鍵として用い、共通鍵暗号通信を行う。以
上のように、本方法によれば、安全な暗号通信が、モバ
イルPC上の通信プログラムとリモートアクセスサーバ
上の通信プログラム間で実施できる。
[0138] Furthermore, the mobile PC and the remote access server may perform secret sharing and encryption communication by a computer data communication protocol (for example, PPP protocol) using a telephone line. The communication program running on the mobile PC shares the secret information as in FIG. 105 and calculates the hash value. Then mobile P
The communication program operating on C displays a hash value on the screen of the mobile PC and displays a dialog for the user to input the hash value again. Then, when the user of the mobile PC inputs the hash value 39136 into the text field from the keyboard and clicks the OK button, the input hash value is sent to the communication program on the remote access server via the mobile phone (FIG. 116). Upon confirming that the hash values match, the communication program on the remote access server side instructs the communication program of the mobile PC to permit connection (FIG. 118). After that, the communication program running on the mobile PC and the communication program running on the remote access server perform common key cryptographic communication using the shared secret information as a key of the common key cryptosystem. As described above, according to the present method, secure encrypted communication can be performed between the communication program on the mobile PC and the communication program on the remote access server.

【0139】[0139]

【発明の効果】以上のように、請求項1の発明によれ
ば、情報端末間で共通鍵を共有する際に、第一の情報端
末がその公開鍵を第二の情報端末に送信し、第二の情報
端末はこの公開鍵によって共通鍵を暗号化して第一の情
報端末に送信し、第一の情報端末はこの暗号化された共
通鍵とその公開鍵から第一の検証データを生成し、第二
の情報端末は共通鍵と第一の情報端末の公開鍵から第二
の検証データを生成し、第一と第二の情報端末のユーザ
が音声通信手段によって相手を確認してから音声で上記
第一の検証データと第二の検証データを相互に比較する
ので、第一の情報端末の公開鍵に第三者の証明を受けて
いなくても、正しい相手と安全かつ確実に共通鍵を共有
できるという効果がある。また情報端末間での共通鍵共
有に関して、第一の情報端末の公開鍵に第三者の証明を
受けることやその他の事前の手続を必要としないので、
ユーザの負担が少なく、ハードウェア、ソフトウェアの
規模が小さくて済むという効果がある。
As described above, according to the first aspect of the present invention, when sharing a common key between information terminals, the first information terminal transmits its public key to the second information terminal, The second information terminal encrypts the common key with the public key and transmits it to the first information terminal, and the first information terminal generates first verification data from the encrypted common key and the public key. Then, the second information terminal generates second verification data from the common key and the public key of the first information terminal, and after the users of the first and second information terminals confirm the other party by voice communication means, Since the first verification data and the second verification data are compared with each other by voice, even if the public key of the first information terminal has not been certified by a third party, it can be safely and securely shared with the correct partner. There is an effect that the key can be shared. In addition, regarding the sharing of a common key between information terminals, the public key of the first information terminal does not need to be certified by a third party or require other prior procedures.
This has the effect of reducing the burden on the user and reducing the scale of hardware and software.

【0140】また請求項2の発明によれば、、Diff
ie Hellman法により共通鍵を共有した第一お
よび第二の情報端末が、それぞれ共通鍵から第一の検証
データと第二の検証データを生成し、第一と第二の情報
端末のユーザが音声通信手段によって相手を確認してか
ら音声で上記第一の検証データと第二の検証データを相
互に比較するので、Diffie Hellman法に
より共通鍵を共有した相手が正しい相手であり、また共
有した共通鍵が正しいことを確認することができるとい
う効果がある。
According to the second aspect of the present invention, the Diff
ie, the first and second information terminals sharing a common key by the Hellman method respectively generate first verification data and second verification data from the common key, and the user of the first and second information terminals Since the first verification data and the second verification data are compared with each other by voice after confirming the partner by the communication means, the partner sharing the common key by the Diffie-Hellman method is the correct partner, and There is an effect that the key can be confirmed to be correct.

【0141】また請求項3の発明によれば、上記第一の
検証データおよび第二の検証データは所定の手順で生成
されるハッシュであるので、音声により盗聴されても共
通鍵は復元されることが無く、暗号通信の安全が維持で
きるという効果がある。
According to the third aspect of the present invention, since the first verification data and the second verification data are hashes generated by a predetermined procedure, the common key can be restored even if eavesdropped by voice. Therefore, there is an effect that security of the encrypted communication can be maintained.

【0142】また請求項4の発明によれば、情報端末は
上記ハッシュの少なくとも一部を表示する表示部を有
し、情報端末間では表示されたハッシュを比較するので
容易にハッシュを確認することができ、相互の比較が容
易で正しい相手と正しく共通鍵を共有できたことを容易
に確認できるという効果がある。
According to the invention of claim 4, the information terminal has a display unit for displaying at least a part of the hash, and the information terminals compare the displayed hash, so that the hash can be easily confirmed. This makes it possible to easily confirm that the common key has been correctly shared with the correct partner by making comparisons easily with each other.

【0143】また請求項5の発明によれば、情報端末
は、与えられた数値を特定の文字あるいは図形あるいは
動画に対応付ける検証データ変換テーブルを有し、上記
第一の検証データおよび第二の検証データは所定の手順
で生成されたハッシュの値を上記検証データ変換テーブ
ルにより対応付けた文字あるいは図形あるいは動画であ
るので、相互の比較が容易で正しい相手と正しく共通鍵
を共有できたことを容易に確認できるという効果があ
る。
According to the fifth aspect of the present invention, the information terminal has a verification data conversion table for associating a given numerical value with a specific character, graphic, or moving image. Since the data is a character, a graphic, or a moving image in which the hash value generated in a predetermined procedure is associated with the verification data conversion table, it is easy to compare each other, and it is easy to correctly share the common key with a correct partner. There is an effect that can be confirmed.

【0144】また請求項6の発明によれば、情報端末
は、与えられた数値を特定の音に対応付ける検証データ
変換テーブルを有し、上記第一の検証データおよび第二
の検証データは所定の手順で生成されたハッシュの値を
上記検証データ変換テーブルにより対応付けた音である
ので、相互の比較が容易で正しい相手と正しく共通鍵を
共有できたことを容易に確認できるという効果がある。
Further, according to the invention of claim 6, the information terminal has a verification data conversion table for associating a given numerical value with a specific sound, and the first verification data and the second verification data have a predetermined value. Since the hash value generated in the procedure is a sound in which the hash value is associated with the verification data conversion table, it is easy to compare each other and it is possible to easily confirm that the common key has been correctly shared with the correct partner.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 実施の形態1のシステム構成図。FIG. 1 is a system configuration diagram of a first embodiment.

【図2】 実施の形態1の動作の概略を説明する図。FIG. 2 is a diagram illustrating an outline of an operation according to the first embodiment;

【図3】 実施の形態1の動作の概略を説明する図。FIG. 3 is a diagram illustrating an outline of an operation in Embodiment 1;

【図4】 実施の形態1、3の動作を示すフローチャー
ト。
FIG. 4 is a flowchart showing the operation of the first and third embodiments.

【図5】 実施の形態1におけるハッシュ生成法の説明
図。
FIG. 5 is an explanatory diagram of a hash generation method according to the first embodiment.

【図6】 実施の形態1における秘密の安全性が確保さ
れないハッシュ生成法の説明図。
FIG. 6 is an explanatory diagram of a hash generation method in which security of secret is not ensured in the first embodiment.

【図7】 実施の形態1における秘密の安全性が確保さ
れない場合のデータ伝送の説明図。
FIG. 7 is an explanatory diagram of data transmission when security of secrets is not ensured in the first embodiment.

【図8】 実施の形態1における悪意の中継局がある場
合のハッシュ生成を示す図。
FIG. 8 is a diagram illustrating hash generation in the case where a malicious relay station exists in the first embodiment.

【図9】 実施の形態1において画面のスクロールボタ
ンを設けた情報端末の図。
9 is a diagram of an information terminal provided with a screen scroll button in Embodiment 1. FIG.

【図10】 実施の形態2のシステム構成図。FIG. 10 is a system configuration diagram of a second embodiment.

【図11】 実施の形態2における共通鍵生成を説明す
る図。
FIG. 11 is a diagram illustrating generation of a common key according to the second embodiment.

【図12】 実施の形態2の動作を説明するフローチャ
ート。
FIG. 12 is a flowchart illustrating operation of the second embodiment.

【図13】 実施の形態2におけるハッシュ生成の図。FIG. 13 is a diagram of hash generation in the second embodiment.

【図14】 実施の形態3のシステム構成図。FIG. 14 is a system configuration diagram of a third embodiment.

【図15】 実施の形態3におけるパソコンの機能ブロ
ックを説明する図。
FIG. 15 illustrates functional blocks of a personal computer in Embodiment 3.

【図16】 実施の形態3の動作の概略を説明する図。FIG. 16 illustrates an outline of an operation in Embodiment 3;

【図17】 実施の形態3の動作の概略を説明する図。FIG. 17 illustrates an outline of an operation in Embodiment 3;

【図18】 実施の形態3の動作を説明するフローチャ
ート。
FIG. 18 is a flowchart illustrating an operation of the third embodiment.

【図19】 実施の形態3の動作中の表示部の表示状態
の例を示す図。
FIG. 19 is a diagram showing an example of a display state of a display unit in operation in Embodiment 3.

【図20】 実施の形態3におけるパソコンでのハッシ
ュ生成を示す図。
FIG. 20 is a diagram showing hash generation by a personal computer in the third embodiment.

【図21】 実施の形態3の動作中の表示部の表示状態
の例を示す図。
FIG. 21 is a diagram illustrating an example of a display state of a display unit in operation in Embodiment 3.

【図22】 実施の形態3の動作中の表示部の表示状態
の例を示す図。
FIG. 22 is a diagram illustrating an example of a display state of a display unit in operation in Embodiment 3.

【図23】 実施の形態3の動作中の表示部の表示状態
の例を示す図。
FIG. 23 is a diagram illustrating an example of a display state of a display unit in operation in Embodiment 3.

【図24】 実施の形態3の動作中の表示部の表示状態
の例を示す図。
FIG. 24 is a diagram illustrating an example of a display state of a display unit in operation in Embodiment 3.

【図25】 実施の形態4のシステム構成図。FIG. 25 is a system configuration diagram of a fourth embodiment.

【図26】 実施の形態4における検証データ変換テー
ブルの図。
FIG. 26 is a diagram of a verification data conversion table according to the fourth embodiment.

【図27】 実施の形態4における表示の状態を例を示
す図。
FIG. 27 illustrates an example of a display state in Embodiment 4.

【図28】 実施の形態4における検証データ変換テー
ブルの図。
FIG. 28 is a diagram of a verification data conversion table according to the fourth embodiment.

【図29】 実施の形態4における検証データ変換テー
ブルの図。
FIG. 29 is a diagram of a verification data conversion table according to the fourth embodiment.

【図30】 実施の形態4における検証データ変換テー
ブルの図。
FIG. 30 is a diagram of a verification data conversion table according to the fourth embodiment.

【図31】 実施の形態4における検証データ変換テー
ブルの図。
FIG. 31 is a diagram of a verification data conversion table according to the fourth embodiment.

【図32】 実施の形態4における検証データ変換テー
ブルの図。
FIG. 32 is a diagram of a verification data conversion table according to the fourth embodiment.

【図33】 実施の形態4における検証データ変換テー
ブルの図。
FIG. 33 is a diagram of a verification data conversion table according to the fourth embodiment.

【図34】 実施の形態5のシステム構成図である。FIG. 34 is a system configuration diagram of the fifth embodiment.

【図35】 実施の形態5における動作フローチャート
図である。
FIG. 35 is an operation flowchart in the fifth embodiment.

【図36】 実施の形態5の動作を説明する図である。FIG. 36 is a diagram illustrating the operation of the fifth embodiment.

【図37】 実施の形態5の動作を説明する図である。FIG. 37 is a diagram illustrating the operation of the fifth embodiment.

【図38】 実施の形態5の動作を説明する図である。FIG. 38 is a diagram illustrating the operation of the fifth embodiment.

【図39】 実施の形態5の動作を説明する図である。FIG. 39 is a diagram illustrating the operation of the fifth embodiment.

【図40】 実施の形態5の動作を説明する図である。FIG. 40 is a diagram illustrating the operation of the fifth embodiment.

【図41】 実施の形態5の動作を説明する図である。FIG. 41 is a diagram illustrating the operation of the fifth embodiment.

【図42】 実施の形態5における他のシステムの動作
フローチャート図である。
FIG. 42 is an operation flowchart of another system according to the fifth embodiment.

【図43】 実施の形態5における他のシステムの動作
を説明する図である。
FIG. 43 is a diagram illustrating an operation of another system in the fifth embodiment.

【図44】 実施の形態6における動作を説明する図で
ある。
FIG. 44 is a diagram illustrating an operation in the sixth embodiment.

【図45】 実施の形態6における動作フローチャート
図である。
FIG. 45 is an operation flowchart in the sixth embodiment.

【図46】 実施の形態6における動作フローチャート
図である。
FIG. 46 is an operation flowchart in the sixth embodiment.

【図47】 実施の形態7における動作を説明する図で
ある。
FIG. 47 is a diagram illustrating the operation in the seventh embodiment.

【図48】 実施の形態7における動作フローチャート
図である。
FIG. 48 is an operation flowchart in the seventh embodiment.

【図49】 実施の形態7における他のハッシュ値を大
きくした表示例を示す図である。
FIG. 49 is a diagram illustrating a display example in which another hash value is increased in the seventh embodiment.

【図50】 実施の形態7における他のハッシュ値の表
示例を示す図である。
FIG. 50 is a diagram illustrating a display example of another hash value according to the seventh embodiment.

【図51】 実施の形態7における他のハッシュ値の表
示例を示す図である。
FIG. 51 is a diagram illustrating a display example of another hash value according to the seventh embodiment.

【図52】 実施の形態8における接続関係を示す図で
ある。
FIG. 52 is a diagram showing a connection relationship in the eighth embodiment.

【図53】 実施の形態8における表示画面を示す図で
ある。
FIG. 53 shows a display screen in Embodiment 8.

【図54】 実施の形態8における表示画面を示す図で
ある。
FIG. 54 is a diagram showing a display screen in Embodiment 8.

【図55】 実施の形態8における動作を説明する図で
ある。
FIG. 55 is a diagram illustrating the operation in the eighth embodiment.

【図56】 実施の形態8における動作を説明する図で
ある。
FIG. 56 is a diagram illustrating the operation in the eighth embodiment.

【図57】 実施の形態8における表示画面を示す図で
ある。
FIG. 57 is a diagram showing a display screen in the eighth embodiment.

【図58】 実施の形態8における表示画面を示す図で
ある。
FIG. 58 is a diagram showing a display screen in the eighth embodiment.

【図59】 実施の形態8における動作を説明する図で
ある。
FIG. 59 is a diagram illustrating an operation in Embodiment 8;

【図60】 実施の形態8における表示画面を示す図で
ある。
FIG. 60 is a diagram showing a display screen in the eighth embodiment.

【図61】 実施の形態8における表示画面を示す図で
ある。
FIG. 61 is a diagram showing a display screen in the eighth embodiment.

【図62】 実施の形態8における表示画面を示す図で
ある。
FIG. 62 is a diagram showing a display screen in the eighth embodiment.

【図63】 実施の形態8における表示画面を示す図で
ある。
FIG. 63 is a diagram showing a display screen in the eighth embodiment.

【図64】 実施の形態8における動作を説明する図で
ある。
FIG. 64 is a diagram illustrating an operation in Embodiment 8;

【図65】 実施の形態8における表示画面を示す図で
ある。
FIG. 65 is a diagram showing a display screen in the eighth embodiment.

【図66】 実施の形態8における表示画面を示す図で
ある。
FIG. 66 shows a display screen in Embodiment 8.

【図67】 実施の形態8における動作フローチャート
図である。
FIG. 67 is an operation flowchart in the eighth embodiment.

【図68】 実施の形態9における動作を説明する図で
ある。
FIG. 68 is a diagram illustrating the operation in the ninth embodiment.

【図69】 実施の形態10における動作を説明する図
である。
FIG. 69 is a diagram illustrating the operation in the tenth embodiment.

【図70】 実施の形態10における動作を説明する図
である。
FIG. 70 is a diagram illustrating the operation in the tenth embodiment.

【図71】 実施の形態10における動作を説明する図
である。
FIG. 71 is a diagram illustrating the operation in the tenth embodiment.

【図72】 実施の形態11における動作を説明する図
である。
FIG. 72 is a diagram illustrating operation in Embodiment 11;

【図73】 実施の形態11における動作を説明する図
である。
FIG. 73 is a diagram illustrating operation in Embodiment 11;

【図74】 実施の形態11における動作を説明する図
である。
FIG. 74 is a diagram illustrating the operation in the eleventh embodiment.

【図75】 実施の形態11における他のシステムの動
作を説明する図である。
FIG. 75 is a diagram illustrating operation of another system in the eleventh embodiment.

【図76】 実施の形態11における他のシステムの動
作を説明する図である。
FIG. 76 is a diagram illustrating operation of another system in the eleventh embodiment.

【図77】 実施の形態11における他のシステムの動
作を説明する図である。
FIG. 77 is a diagram illustrating operation of another system in the eleventh embodiment.

【図78】 実施の形態11における他のシステムの動
作を説明する図である。
FIG. 78 is a diagram illustrating operation of another system in the eleventh embodiment.

【図79】 実施の形態11における更に他のシステム
の動作を説明する図である。
FIG. 79 is a diagram illustrating operation of still another system in the eleventh embodiment.

【図80】 実施の形態12における動作を説明する図
である。
FIG. 80 is a diagram illustrating operation in Embodiment 12;

【図81】 実施の形態12における動作を説明する図
である。
FIG. 81 is a diagram illustrating operation in Embodiment 12;

【図82】 実施の形態13における動作を説明する図
である。
FIG. 82 is a diagram illustrating operation in Embodiment 13;

【図83】 実施の形態13における動作を説明する図
である。
FIG. 83 is a diagram illustrating operation in Embodiment 13;

【図84】 実施の形態13における他のシステムの動
作を説明する図である。
FIG. 84 is a diagram illustrating operation of another system in the thirteenth embodiment.

【図85】 実施の形態13における他のシステムの動
作を説明する図である。
FIG. 85 is a diagram illustrating operation of another system in the thirteenth embodiment.

【図86】 実施の形態13における更に他のシステム
の動作を説明する図である。
FIG. 86 is a diagram illustrating operation of still another system in the thirteenth embodiment.

【図87】 実施の形態13における更に他のシステム
の動作を説明する図である。
FIG. 87 is a diagram illustrating operation of still another system according to the thirteenth embodiment.

【図88】 実施の形態13における更に他のシステム
の動作を説明する図である。
FIG. 88 is a diagram illustrating operation of still another system according to the thirteenth embodiment.

【図89】 実施の形態13における更に他のシステム
の動作を説明する図である。
FIG. 89 is a diagram illustrating operation of still another system according to the thirteenth embodiment.

【図90】 実施の形態14における動作を説明する図
である。
FIG. 90 is a diagram illustrating the operation in the fourteenth embodiment.

【図91】 実施の形態14における動作を説明する図
である。
FIG. 91 is a diagram illustrating operation in Embodiment 14;

【図92】 実施の形態15における動作フローチャー
ト図である。
FIG. 92 is an operation flowchart in Embodiment 15;

【図93】 実施の形態15における動作フローチャー
ト図である。
FIG. 93 is an operation flowchart in the fifteenth embodiment.

【図94】 実施の形態15における動作フローチャー
ト図である。
FIG. 94 is an operation flowchart in the fifteenth embodiment.

【図95】 実施の形態15における動作を説明する図
である。
FIG. 95 is a diagram illustrating operation in Embodiment 15;

【図96】 実施の形態16における動作を説明する図
である。
FIG. 96 is a diagram illustrating operation in Embodiment 16;

【図97】 実施の形態16における動作を説明する図
である。
FIG. 97 is a diagram illustrating operation in Embodiment 16;

【図98】 実施の形態16における動作を説明する図
である。
FIG. 98 is a diagram illustrating operation in Embodiment 16;

【図99】 実施の形態16における動作を説明する図
である。
FIG. 99 is a diagram illustrating operations in Embodiment 16;

【図100】 実施の形態16における動作を説明する
図である。
FIG. 100 is a diagram illustrating operation in Embodiment 16;

【図101】 実施の形態16における動作を説明する
図である。
FIG. 101 is a diagram illustrating operation in Embodiment 16;

【図102】 実施の形態16における動作を説明する
図である。
FIG. 102 is a diagram illustrating operation in Embodiment 16;

【図103】 実施の形態16における動作を説明する
図である。
FIG. 103 is a diagram illustrating operation in Embodiment 16;

【図104】 実施の形態16における動作を説明する
図である。
FIG. 104 is a diagram illustrating operation in Embodiment 16;

【図105】 実施の形態17における動作を説明する
図である。
FIG. 105 is a diagram illustrating operation in Embodiment 17;

【図106】 実施の形態17における動作を説明する
図である。
FIG. 106 is a diagram illustrating operation in Embodiment 17;

【図107】 実施の形態17における動作を説明する
図である。
FIG. 107 is a diagram illustrating operation in Embodiment 17;

【図108】 実施の形態17における動作を説明する
図である。
FIG. 108 is a diagram illustrating operation in Embodiment 17;

【図109】 実施の形態17における動作を説明する
図である。
FIG. 109 is a diagram illustrating operation in Embodiment 17;

【図110】 実施の形態17における動作を説明する
図である。
FIG. 110 is a diagram illustrating operation in Embodiment 17;

【図111】 実施の形態17における動作を説明する
図である。
FIG. 111 is a diagram illustrating operation in Embodiment 17;

【図112】 実施の形態17における動作を説明する
図である。
FIG. 112 is a diagram illustrating operation in Embodiment 17;

【図113】 実施の形態17における他のシステムの
動作を説明する図である。
FIG. 113 is a diagram illustrating operation of another system in Embodiment 17;

【図114】 実施の形態17における他のシステムの
動作を説明する図である。
FIG. 114 is a diagram illustrating operation of another system in Embodiment 17;

【図115】 実施の形態17における他のシステムの
動作を説明する図である。
FIG. 115 is a diagram illustrating operation of another system in Embodiment 17;

【図116】 実施の形態17における更に他のシステ
ムの動作を説明する図である。
FIG. 116 is a diagram illustrating operation of still another system in the seventeenth embodiment.

【図117】 実施の形態17における更に他のシステ
ムの動作を説明する図である。
FIG. 117 is a diagram for explaining operation of still another system in the seventeenth embodiment.

【図118】 実施の形態17における更に他のシステ
ムの動作を説明する図である。
FIG. 118 is a diagram illustrating operation of still another system in the seventeenth embodiment.

【図119】 従来の暗号通信システムの図。FIG. 119 is a diagram of a conventional cryptographic communication system.

【図120】 従来の暗号通信システムの動作のフロー
チャート。
FIG. 120 is a flowchart of the operation of a conventional cryptographic communication system.

【図121】従来の暗号通信システムで共通鍵を共有す
る過程を説明する図。
FIG. 121 is a view for explaining a process of sharing a common key in a conventional cryptographic communication system.

【符号の説明】[Explanation of symbols]

1,1b 情報端末A、2,2b 情報端末B、3 中
継局、4 データ伝送路、5 音声伝送路、6 通信
路、11 電話A、12 パソコンA、13 電話B、
14 パソコンB、15 公衆電話網、16 インター
ネット、101ユーザ入力部、102 音声入出力部、
102a 音声入力部、102b 音声出力部、103
表示部、104 ユーザ確認入力部、105 ハッシ
ュ生成部、106 音声暗号化部、107 音声復号
部、108 送受信部、108a送信部、108b 受
信部、109 鍵対生成部、110 秘密鍵格納部、1
11 共通鍵復号部、112 共通鍵格納部、113
秘密情報復号部、114秘密情報部、128 通信モー
ド、201 ユーザ入力部、202 音声入出力部、2
03 表示部、204 ユーザ確認入力部、205 ハ
ッシュ生成部、206 音声暗号化部、207 音声復
号部、208 送受信部、209 共通鍵生成部、21
0 共通鍵格納部、211 公開鍵格納部、212 共
通鍵暗号化部、213 秘密情報暗号部、214,22
8 格納部、215 秘密情報生成部、501 共通鍵
生成部、502 共通鍵生成部、601 検証データ変
換テーブル、602 検証データ変換テーブル、120
1 ユーザ入力部、1202表示部、1203 ハッシ
ュ生成部、1204 データ暗号化部、1205データ
復号部、1206 プログラム格納部、1207 送受
信部、1208鍵対生成部、1209 秘密鍵格納部、
1210 共通鍵復号部、1211 共通鍵格納部、1
401 ユーザ入力部、1402 表示部、1403
ハッシュ生成部、1404 データ暗号化部、1405
データ復号部、1406 プログラム格納部、140
7 送受信部、1408 共通鍵生成部、1409 共
通鍵格納部、1410 公開鍵格納部、1411 共通
鍵暗号化部。
1, 1b information terminal A, 2, 2b information terminal B, 3 relay station, 4 data transmission path, 5 voice transmission path, 6 communication path, 11 telephone A, 12 personal computer A, 13 telephone B,
14 personal computer B, 15 public telephone network, 16 Internet, 101 user input unit, 102 voice input / output unit,
102a voice input unit, 102b voice output unit, 103
Display unit, 104 user confirmation input unit, 105 hash generation unit, 106 voice encryption unit, 107 voice decryption unit, 108 transmission / reception unit, 108a transmission unit, 108b reception unit, 109 key pair generation unit, 110 secret key storage unit, 1
11 common key decryption unit, 112 common key storage unit, 113
Secret information decryption section, 114 secret information section, 128 communication mode, 201 user input section, 202 voice input / output section, 2
03 display unit, 204 user confirmation input unit, 205 hash generation unit, 206 voice encryption unit, 207 voice decryption unit, 208 transmission / reception unit, 209 common key generation unit, 21
0 common key storage unit, 211 public key storage unit, 212 common key encryption unit, 213 secret information encryption unit, 214, 22
8 storage unit, 215 secret information generation unit, 501 common key generation unit, 502 common key generation unit, 601 verification data conversion table, 602 verification data conversion table, 120
1 user input section, 1202 display section, 1203 hash generation section, 1204 data encryption section, 1205 data decryption section, 1206 program storage section, 1207 transmission / reception section, 1208 key pair generation section, 1209 secret key storage section,
1210 common key decryption unit, 1211 common key storage unit, 1
401 User input unit, 1402 display unit, 1403
Hash generation unit, 1404 Data encryption unit, 1405
Data decryption unit, 1406 Program storage unit, 140
7 transmission / reception unit, 1408 common key generation unit, 1409 common key storage unit, 1410 public key storage unit, 1411 common key encryption unit.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601E Fターム(参考) 5J104 AA01 AA16 EA19 JA03 KA16 NA02 NA12 PA02 5K067 AA33 BB04 DD17 DD24 EE02 FF02 FF23 HH21 HH24 HH36 9A001 BB03 BB04 CC03 CC05 DD10 EE03 FF01 GG22 HH15 HH16 HH18 HH23 HH30 JJ12 JJ25 KK56 LL03 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification code FI Theme coat ゛ (Reference) H04L 9/00 601E F-term (Reference) 5J104 AA01 AA16 EA19 JA03 KA16 NA02 NA12 PA02 5K067 AA33 BB04 DD17 DD24 EE02 FF02 FF23 HH21 HH24 HH36 9A001 BB03 BB04 CC03 CC05 DD10 EE03 FF01 GG22 HH15 HH16 HH18 HH23 HH30 JJ12 JJ25 KK56 LL03

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 データ通信手段と音声通信手段とを有
し、共通鍵方式で暗号通信を行う情報端末間の共通鍵共
有方法であって、秘密鍵とこれに対応する公開鍵を有す
る第一の情報端末が、暗号通信の相手である第二の情報
端末が保持する暗号通信用共通鍵を獲得する際の動作に
下記のステップを含むことを特徴とする共通鍵共有方
法。 (1)上記第一の情報端末が、その公開鍵をデータ通信
手段により上記第二の情報端末に送信する公開鍵送信ス
テップ; (2)上記第二の情報端末が、受信した上記第一の情報
端末の公開鍵を使用して上記保持している共通鍵を暗号
化し、該暗号化した共通鍵をデータ通信手段により上記
第一の情報端末に送信する共通鍵送信ステップ; (3)上記第一の情報端末が、受信した上記暗号化され
た共通鍵を上記第一の情報端末の秘密鍵で復号し、該復
号した共通鍵と上記第一の情報端末の公開鍵から第一の
検証データを生成する第一検証データ生成ステップ; (4)上記第二の情報端末が、上記保持している共通鍵
と上記第一の情報端末の公開鍵とから第二の検証データ
を生成する第二検証データ生成ステップ; (5)上記第一と第二の情報端末のユーザが上記音声通
信手段を介した音声により相互に相手を確認し、さらに
音声により上記第一の検証データと第二の検証データを
相互に比較する検証データ比較ステップ。
1. A method of sharing a common key between information terminals having data communication means and voice communication means and performing cryptographic communication by a common key method, comprising a first key having a secret key and a corresponding public key. A method of sharing a common key, characterized in that an operation of the information terminal of (a) when acquiring a common key for encrypted communication held by a second information terminal that is a partner of the encrypted communication includes the following steps. (1) a public key transmitting step in which the first information terminal transmits the public key to the second information terminal by data communication means; (2) the first information terminal receives the first key A common key transmitting step of encrypting the held common key using a public key of the information terminal, and transmitting the encrypted common key to the first information terminal by data communication means; One information terminal decrypts the received encrypted common key with the secret key of the first information terminal, and obtains first verification data from the decrypted common key and the public key of the first information terminal. (4) The second information terminal generates second verification data from the held common key and the public key of the first information terminal. Verification data generation step; (5) the above first and second information A verification data comparing step in which a terminal user mutually confirms each other by voice through the voice communication means, and further compares the first verification data and the second verification data with each other by voice.
【請求項2】 データ通信手段と音声通信手段とを有
し、共通鍵方式で暗号通信を行う情報端末間の共通鍵共
有方法であって、下記のステップを含むことを特徴とす
る共通鍵共有方法。 (1)相互に暗号通信を行なう第一および第二の情報端
末が、暗号通信を行なう際に上記データ通信手段を介し
てDiffie Hellman法により暗号通信用共
通鍵を共有する共通鍵共有ステップ; (2)上記第一および第二の情報端末が、それぞれ保持
した上記共通鍵から第一の検証データと第二の検証デー
タをそれぞれ生成する検証データ生成ステップ; (3)上記第一と第二の情報端末のユーザが上記音声通
信手段を介した音声により相互に相手を確認し、さらに
音声により上記第一の検証データと第二の検証データを
相互に比較する検証データ比較ステップ。
2. A method for sharing a common key between information terminals having data communication means and voice communication means and performing cryptographic communication by a common key method, comprising the following steps: Method. (1) a common key sharing step in which the first and second information terminals performing mutual cryptographic communication share a common key for cryptographic communication by the Diffie-Hellman method via the data communication means when performing cryptographic communication; 2) a verification data generation step in which the first and second information terminals respectively generate first verification data and second verification data from the held common key; (3) the first and second information terminals A verification data comparing step in which a user of the information terminal mutually confirms each other by voice through the voice communication means, and further compares the first verification data and the second verification data by voice.
【請求項3】 上記第一の検証データおよび第二の検証
データは所定の手順で生成されるハッシュであることを
特徴とする請求項1または請求項2に記載の共通鍵共有
方法。
3. The method according to claim 1, wherein the first verification data and the second verification data are hashes generated in a predetermined procedure.
【請求項4】 上記第一および第二の情報端末は上記ハ
ッシュの少なくとも一部を表示する表示部を有し、上記
検証データ比較ステップにおいてはそれぞれのユーザが
該表示されたハッシュを比較することを特徴とする請求
項3に記載の共通鍵共有方法。
4. The first and second information terminals have a display unit for displaying at least a part of the hash, and in the verification data comparison step, each user compares the displayed hash. The common key sharing method according to claim 3, wherein:
【請求項5】 上記第一および第二の情報端末は、与え
られた数値を特定の文字あるいは図形あるいは動画に対
応付ける検証データ変換テーブルを有し、上記第一の検
証データおよび第二の検証データは、所定の手順で生成
されたハッシュの値を上記検証データ変換テーブルによ
り対応付けた文字あるいは図形あるいは動画であること
を特徴とする請求項1または請求項2に記載の共通鍵共
有方法。
5. The first and second information terminals have a verification data conversion table for associating a given numerical value with a specific character, graphic, or moving image, and the first verification data and the second verification data 3. The common key sharing method according to claim 1, wherein the hash value generated in a predetermined procedure is a character, a graphic, or a moving image in which the hash value is associated with the verification data conversion table.
【請求項6】 上記第一および第二の情報端末は、与え
られた数値を特定の音に対応付ける検証データ変換テー
ブルを有し、上記第一の検証データおよび第二の検証デ
ータは、所定の手順で生成されたハッシュの値を上記検
証データ変換テーブルにより対応付けた音であることを
特徴とする請求項1または請求項2に記載の共通鍵共有
方法。
6. The first and second information terminals have a verification data conversion table for associating a given numerical value with a specific sound, wherein the first verification data and the second verification data are 3. The common key sharing method according to claim 1, wherein the sound is a sound in which the hash value generated in the procedure is associated with the verification data conversion table.
【請求項7】 タイマを持ち、第一の検証データと第二
の検証データとを比較する検証データ比較ステップが上
記タイマの設定時間を超えると、警告を発するようにし
たことを特徴とする請求項1記載の共通鍵共有方法。
7. The apparatus according to claim 1, further comprising a timer, wherein a warning is issued when the verification data comparing step of comparing the first verification data with the second verification data exceeds a set time of the timer. Item 4. The common key sharing method according to Item 1.
JP21448899A 1999-04-06 1999-07-29 Common key sharing method Expired - Fee Related JP3917330B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21448899A JP3917330B2 (en) 1999-04-06 1999-07-29 Common key sharing method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9866099 1999-04-06
JP11-98660 1999-04-06
JP21448899A JP3917330B2 (en) 1999-04-06 1999-07-29 Common key sharing method

Publications (2)

Publication Number Publication Date
JP2000354031A true JP2000354031A (en) 2000-12-19
JP3917330B2 JP3917330B2 (en) 2007-05-23

Family

ID=26439787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21448899A Expired - Fee Related JP3917330B2 (en) 1999-04-06 1999-07-29 Common key sharing method

Country Status (1)

Country Link
JP (1) JP3917330B2 (en)

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003144753A (en) * 2001-07-05 2003-05-20 Sony Corp Communication game system, communication game method, and program
JP2004173286A (en) * 2002-11-20 2004-06-17 Microsoft Corp System and method for transmitting reduced information from certificate to perform encryption operations
JP2006115344A (en) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd Radio network system, radio terminal housing device and communication equipment
JP2006191191A (en) * 2004-12-28 2006-07-20 Sharp Corp Data processing system, data processor, and image forming apparatus
JP2006332903A (en) * 2005-05-24 2006-12-07 Ntt Docomo Inc Key acquisition apparatus, key providing apparatus, key exchange system, and key exchange method
JP2007529162A (en) * 2003-10-16 2007-10-18 松下電器産業株式会社 Cryptographic communication system, communication device
JP2007535193A (en) * 2003-07-16 2007-11-29 スカイプ・リミテッド Peer-to-peer telephone system and method
JP2008017378A (en) * 2006-07-10 2008-01-24 Xanavi Informatics Corp License issuing apparatus, license verifying apparatus, license issuing method, and program
JP2008520130A (en) * 2004-11-10 2008-06-12 エッチ セリンフレウンド、リチャード Optical machine fixing method and system
JP2008199620A (en) * 2007-02-14 2008-08-28 Fuji Xerox Co Ltd Method, mobile terminal, processing apparatus and program for executing verification process
KR100874471B1 (en) 2007-02-20 2008-12-18 고려대학교 산학협력단 Visible verifiable key exchange device, Visible verifiable key exchange system using trusted certificate authority, method and recording medium
JP2009253967A (en) * 2008-04-10 2009-10-29 Tsutomu Tatsuzawa Concept for telephone-voice security protecting device for effecting protection of telephone voice security, the device configured not to be constrained by telephone models, not to require any settings, and to be made usable immediately by just attaching, by means of combination of common key cipher, public key cipher and authentication, and method of voice protection
JP2010004226A (en) * 2008-06-19 2010-01-07 Ricoh Co Ltd Information communication device, and public key authentication method
KR101016642B1 (en) * 2008-11-27 2011-02-25 삼성전자주식회사 Mobile system, service system and key authentication method for managing key in local wireless communication
US8667144B2 (en) 2007-07-25 2014-03-04 Qualcomm Incorporated Wireless architecture for traditional wire based protocol
US8674957B2 (en) 2011-02-04 2014-03-18 Qualcomm Incorporated User input device for wireless back channel
US8811294B2 (en) 2008-04-04 2014-08-19 Qualcomm Incorporated Apparatus and methods for establishing client-host associations within a wireless network
JP2014187440A (en) * 2013-03-22 2014-10-02 Mitsubishi Denki Information Technology Corp Communication terminal device, encryption communication method, communication terminal program, and encryption communication system
US8964783B2 (en) 2011-01-21 2015-02-24 Qualcomm Incorporated User input back channel for wireless displays
US9065876B2 (en) 2011-01-21 2015-06-23 Qualcomm Incorporated User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays
US9198084B2 (en) 2006-05-26 2015-11-24 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
US9264248B2 (en) 2009-07-02 2016-02-16 Qualcomm Incorporated System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment
US9398089B2 (en) 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US9503771B2 (en) 2011-02-04 2016-11-22 Qualcomm Incorporated Low latency wireless display for graphics
US9525998B2 (en) 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service
US9582238B2 (en) 2009-12-14 2017-02-28 Qualcomm Incorporated Decomposed multi-stream (DMS) techniques for video display systems
US9582239B2 (en) 2011-01-21 2017-02-28 Qualcomm Incorporated User input back channel for wireless displays
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US10108386B2 (en) 2011-02-04 2018-10-23 Qualcomm Incorporated Content provisioning for wireless back channel
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
JP2021524944A (en) * 2018-05-16 2021-09-16 イーエニエーエスセー テック − インスティチュート デ エンゲンハリア デ システマス エ コンピュータドレス テクノロジア エ シエンシアInesc Tec − Instituto De Engenharia De Sistemas E Computadores, Tecnologia E Ciencia Internet of Things Security with Multi-Party Computation (MPC)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102024910B1 (en) * 2017-05-11 2019-09-24 한양대학교 산학협력단 An authentication device and data communication method therefor

Cited By (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003144753A (en) * 2001-07-05 2003-05-20 Sony Corp Communication game system, communication game method, and program
JP4699688B2 (en) * 2002-11-20 2011-06-15 マイクロソフト コーポレーション System and method for transmitting certificate contraction information to perform cryptographic operations
JP2004173286A (en) * 2002-11-20 2004-06-17 Microsoft Corp System and method for transmitting reduced information from certificate to perform encryption operations
KR101071131B1 (en) 2002-11-20 2011-10-10 마이크로소프트 코포레이션 System and method for transmitting reduced information from a certificate o perform encryption operation
US8593978B2 (en) 2003-07-16 2013-11-26 Microsoft Corporation Peer-to-peer telephone system
JP2012010402A (en) * 2003-07-16 2012-01-12 Skype Limited Peer-to-peer telephone system and method
JP2007535193A (en) * 2003-07-16 2007-11-29 スカイプ・リミテッド Peer-to-peer telephone system and method
US8009572B2 (en) 2003-07-16 2011-08-30 Skype Limited Peer-to-peer telephone system
JP2007529162A (en) * 2003-10-16 2007-10-18 松下電器産業株式会社 Cryptographic communication system, communication device
JP4771946B2 (en) * 2003-10-16 2011-09-14 パナソニック株式会社 Cryptographic communication system, communication device
JP2006115344A (en) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd Radio network system, radio terminal housing device and communication equipment
JP4689225B2 (en) * 2004-10-15 2011-05-25 パナソニック株式会社 Wireless network system, wireless terminal accommodating device, and communication device
JP2008520130A (en) * 2004-11-10 2008-06-12 エッチ セリンフレウンド、リチャード Optical machine fixing method and system
JP2006191191A (en) * 2004-12-28 2006-07-20 Sharp Corp Data processing system, data processor, and image forming apparatus
JP2006332903A (en) * 2005-05-24 2006-12-07 Ntt Docomo Inc Key acquisition apparatus, key providing apparatus, key exchange system, and key exchange method
US9198084B2 (en) 2006-05-26 2015-11-24 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
JP2008017378A (en) * 2006-07-10 2008-01-24 Xanavi Informatics Corp License issuing apparatus, license verifying apparatus, license issuing method, and program
JP2008199620A (en) * 2007-02-14 2008-08-28 Fuji Xerox Co Ltd Method, mobile terminal, processing apparatus and program for executing verification process
KR100874471B1 (en) 2007-02-20 2008-12-18 고려대학교 산학협력단 Visible verifiable key exchange device, Visible verifiable key exchange system using trusted certificate authority, method and recording medium
US8667144B2 (en) 2007-07-25 2014-03-04 Qualcomm Incorporated Wireless architecture for traditional wire based protocol
US8811294B2 (en) 2008-04-04 2014-08-19 Qualcomm Incorporated Apparatus and methods for establishing client-host associations within a wireless network
JP2009253967A (en) * 2008-04-10 2009-10-29 Tsutomu Tatsuzawa Concept for telephone-voice security protecting device for effecting protection of telephone voice security, the device configured not to be constrained by telephone models, not to require any settings, and to be made usable immediately by just attaching, by means of combination of common key cipher, public key cipher and authentication, and method of voice protection
JP2010004226A (en) * 2008-06-19 2010-01-07 Ricoh Co Ltd Information communication device, and public key authentication method
US8327148B2 (en) 2008-11-27 2012-12-04 Samsung Electronics Co., Ltd. Mobile system, service system, and key authentication method to manage key in local wireless communication
KR101016642B1 (en) * 2008-11-27 2011-02-25 삼성전자주식회사 Mobile system, service system and key authentication method for managing key in local wireless communication
US9398089B2 (en) 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
US9264248B2 (en) 2009-07-02 2016-02-16 Qualcomm Incorporated System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment
US9582238B2 (en) 2009-12-14 2017-02-28 Qualcomm Incorporated Decomposed multi-stream (DMS) techniques for video display systems
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US10911498B2 (en) 2011-01-21 2021-02-02 Qualcomm Incorporated User input back channel for wireless displays
US8964783B2 (en) 2011-01-21 2015-02-24 Qualcomm Incorporated User input back channel for wireless displays
US9065876B2 (en) 2011-01-21 2015-06-23 Qualcomm Incorporated User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US10382494B2 (en) 2011-01-21 2019-08-13 Qualcomm Incorporated User input back channel for wireless displays
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
US9582239B2 (en) 2011-01-21 2017-02-28 Qualcomm Incorporated User input back channel for wireless displays
US9503771B2 (en) 2011-02-04 2016-11-22 Qualcomm Incorporated Low latency wireless display for graphics
US9723359B2 (en) 2011-02-04 2017-08-01 Qualcomm Incorporated Low latency wireless display for graphics
US10108386B2 (en) 2011-02-04 2018-10-23 Qualcomm Incorporated Content provisioning for wireless back channel
US8674957B2 (en) 2011-02-04 2014-03-18 Qualcomm Incorporated User input device for wireless back channel
US9525998B2 (en) 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service
JP2014187440A (en) * 2013-03-22 2014-10-02 Mitsubishi Denki Information Technology Corp Communication terminal device, encryption communication method, communication terminal program, and encryption communication system
JP2021524944A (en) * 2018-05-16 2021-09-16 イーエニエーエスセー テック − インスティチュート デ エンゲンハリア デ システマス エ コンピュータドレス テクノロジア エ シエンシアInesc Tec − Instituto De Engenharia De Sistemas E Computadores, Tecnologia E Ciencia Internet of Things Security with Multi-Party Computation (MPC)

Also Published As

Publication number Publication date
JP3917330B2 (en) 2007-05-23

Similar Documents

Publication Publication Date Title
JP3917330B2 (en) Common key sharing method
ES2687191T3 (en) Network authentication method for secure electronic transactions
JP4866863B2 (en) Security code generation method and user device
CN1832394B (en) Method and system for personal identity verification with secrecy
US6912659B2 (en) Methods and device for digitally signing data
CN108377190B (en) Authentication equipment and working method thereof
JP2005196776A (en) Safe data communication method and its system between communication terminal and communication equipment
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
KR20000075650A (en) Administration and utilization of secret fresh random numbers in a networked environment
JP2012530996A (en) Authentication method and system
CN110138744A (en) Replace method, apparatus, system, computer equipment and the storage medium of communicating number
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
CN105447715A (en) Method and apparatus for anti-theft electronic coupon sweeping by cooperating with third party
EP4037250A1 (en) Message transmitting system with hardware security module
US6910129B1 (en) Remote authentication based on exchanging signals representing biometrics information
JP2011505034A (en) Disposable virtual secret information authentication system and authentication method
WO2017050152A1 (en) Password security system adopted by mobile apparatus and secure password entering method thereof
JPH11136234A (en) User authentication system and user authentication method
WO2006033150A1 (en) Data communication method
JP4615128B2 (en) Voice and data encryption method using encryption key split combiner
CN112637140A (en) Password transmission method, terminal, server and readable storage medium
JPH1153668A (en) Disaster information system
JP2005208841A (en) Communication system, portable terminal and program
JP2006185184A (en) Authority management system, authentication server, authority management method, and authority management program
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040514

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040616

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061204

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070208

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100216

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120216

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130216

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees