JP2014099727A - 鍵共有システム、鍵共有方法、プログラム - Google Patents

鍵共有システム、鍵共有方法、プログラム Download PDF

Info

Publication number
JP2014099727A
JP2014099727A JP2012250019A JP2012250019A JP2014099727A JP 2014099727 A JP2014099727 A JP 2014099727A JP 2012250019 A JP2012250019 A JP 2012250019A JP 2012250019 A JP2012250019 A JP 2012250019A JP 2014099727 A JP2014099727 A JP 2014099727A
Authority
JP
Japan
Prior art keywords
key
issuing authority
public
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012250019A
Other languages
English (en)
Other versions
JP5745493B2 (ja
Inventor
Kenichiro Muto
健一郎 武藤
Shigeru Chikara
盛 知加良
Tetsuya Okuda
哲矢 奥田
Ryota Sato
亮太 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012250019A priority Critical patent/JP5745493B2/ja
Publication of JP2014099727A publication Critical patent/JP2014099727A/ja
Application granted granted Critical
Publication of JP5745493B2 publication Critical patent/JP5745493B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】秘密鍵の漏洩を防ぐことができる鍵共有システムを提供する。
【解決手段】本発明の鍵共有システムは、送信者装置と、受信者装置と、鍵発行局装置と、鍵管理DBにて構成される。鍵管理DBには鍵発行局装置のみがアクセス可能である。送信者装置は、公開鍵要求送信部と、暗号化部とを備える。受信者装置は、鍵ペア登録依頼送信部と、鍵利用要求送信部と、一時鍵生成部と、鍵復号要求送信部と、復号部とを備える。鍵発行局装置は、マスタ鍵生成部と、鍵ペア生成部と、公開鍵送信部と、マスタ公開鍵送信部と、鍵復号部と、鍵返送部とを備える。
【選択図】図1

Description

本発明は秘匿通信において送信者と受信者の間で鍵共有を行うための鍵共有システム、鍵共有方法、プログラムに関する。
送信者と受信者の間で鍵共有を行うための技術として、鍵カプセル化メカニズム(KEM、Key_Encapsulation_Mechanisms)がある(非特許文献1)。KEMの演算方式には、その構成要素となる公開鍵暗号方式によって様々なアルゴリズムを構成することができ、例えばKEMを構成する公開鍵暗号アルゴリズムとしてRSA暗号や、楕円曲線暗号を利用した構成などが考えられる。KEMでは、下記の手順により送受信者間の鍵共有を行い、暗号化を行うための鍵を共有する事ができる。
<手順1>受信者は、鍵ペア生成処理を行い、公開鍵(PKR)と秘密鍵(SKR)を生成し、保持する。
<手順2>受信者は、生成した鍵ペアのうち公開鍵(PKR)を送信者に対して公開する。
<手順3>送信者は、受信者から公開鍵(PKR)を入手してKEMの暗号化処理を実行し、「共通鍵(KR)」と「暗号化された共通鍵(CR)」を生成する。
<手順4>送信者は、平文のデータを「共通鍵(KR)」で暗号化し、「暗号化された共通鍵(CR)」とともに受信者へ送付する。
<手順5>受信者は、保持している秘密鍵(SKR)を用いてKEMの復号処理を実行し、「暗号化された共通鍵(CR)」から「共通鍵(KR)」を得る。
<手順6>受信者は、復号して得られた「共通鍵(KR)」で暗号化されたデータを復号し平文のデータを得る。
以上の手順により送受信者の鍵共有を行い、送受信者間で暗号したデータの送受信を実現する事ができる。また、1−3の実行後に、必要に応じて鍵導出関数(KDF)を実行して、「共通鍵(KR)」をもとに「暗号化のための共通鍵」「メッセージ認証コード(MAC)のための共通鍵」を導出することにより、送受信の対象となるデータの完全性を確保することができる。
しかし、上記の手順では、鍵生成により実行された秘密鍵を受信者が保持し続ける必要があり、受信者の過失などによる秘密鍵漏洩のリスクが存在する。そこで、受信者からの秘密鍵の漏洩リスクを低減するために、鍵ペア生成処理によって生成された鍵ペアを、鍵発行マスタと呼ばれる信頼可能な第三者で保管し、受信者が秘密鍵を利用する際に、秘密鍵を受け渡し利用後に削除するなどの手段が考えられる。
V. Shoup, "A Proposal for an ISO Standards for Public Key Encryption (version 2.1)", December 20, 2001. Available at http://shoup.net/papers/iso-2_1.pdf
受信者が秘密鍵を利用するためには、鍵発行マスタから受信者への秘密鍵の受渡を行う必要があるが、その際下記の二つのリスクが存在するために、攻撃者への秘密鍵の漏洩リスクを回避できないという課題がある。
リスク1:受信者がコンピュータウィルスやマルウェアに感染している等の場合に、受け渡した秘密鍵が攻撃者に漏洩するリスクがある。
リスク2:鍵発行マスタから受信者へ秘密鍵を受け渡した際に利用した通信路が盗聴され、秘密鍵が攻撃者に漏洩するリスクがある。
そこで本発明では、秘密鍵の漏洩を防ぐことができる鍵共有システムを提供することを目的とする。
本発明の鍵共有システムは、送信者装置と、受信者装置と、鍵発行局装置と、鍵管理DBにて構成される。鍵管理DBには鍵発行局装置のみがアクセス可能であるものとする。
送信者装置は、公開鍵要求送信部と、暗号化部とを備える。受信者装置は、鍵ペア登録依頼送信部と、鍵利用要求送信部と、一時鍵生成部と、鍵復号要求送信部と、復号部とを備える。鍵発行局装置は、マスタ鍵生成部と、鍵ペア生成部と、公開鍵送信部と、マスタ公開鍵送信部と、鍵復号部と、鍵返送部とを備える。
鍵発行局装置のマスタ鍵生成部は、鍵発行局装置のIDと、マスタ秘密鍵と、マスタ公開鍵とを生成して、鍵管理DBに登録する。受信者装置の鍵ペア登録依頼送信部は、受信者装置のIDを鍵ペア登録依頼とともに鍵発行局装置に送信する。鍵発行局装置の鍵ペア生成部は、受信者装置のIDを鍵ペア登録依頼とともに受信した場合に、受信者装置の鍵ペアとして(秘密鍵,公開鍵)を生成し、受信者装置のIDと対応させて鍵管理DBに登録する。送信者装置の公開鍵要求送信部は、受信者装置のIDを公開鍵要求とともに鍵発行局装置に送信する。鍵発行局装置の公開鍵送信部は、公開鍵要求とともに受信者装置のIDを受信した場合に、受信者装置のIDに対応する公開鍵を鍵管理DBから取得して、当該受信者装置の公開鍵を送信者装置に送信する。送信者装置の暗号化部は、受信者装置の公開鍵を受信した場合に、受信者装置の公開鍵を入力としてKEMの暗号化処理を実行し、共通鍵と、暗号化された共通鍵とを生成し、平文を共通鍵で暗号化した暗号文と、暗号化された共通鍵とを受信者装置に送信する。受信者装置の鍵利用要求送信部は、暗号文と暗号化された共通鍵とを受信した場合に、受信者装置のIDを鍵利用要求とともに鍵発行局装置に送信する。鍵発行局装置のマスタ公開鍵送信部は、鍵利用要求とともに受信者装置のIDを受信した場合に、鍵管理DBからマスタ公開鍵を取得して、当該マスタ公開鍵を受信者装置に送信する。受信者装置の一時鍵生成部は、マスタ公開鍵を受信した場合に、マスタ公開鍵を入力としてKEMの暗号化処理を実行し、一時鍵と、暗号化された一時鍵とを生成する。受信者装置の鍵復号要求送信部は、一時鍵と、暗号化された一時鍵とが生成された場合に、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を鍵発行局装置に送信する。鍵発行局装置の鍵復号部は、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を受信した場合に、マスタ秘密鍵を用いて暗号化された一時鍵を復号して一時鍵を取得し、受信者装置の秘密鍵を用いて暗号化された共通鍵を復号して共通鍵を取得し、一時鍵を用いて共通鍵を暗号化し、暗号化された共通鍵を取得する。鍵発行局装置の鍵返送部は、暗号化された共通鍵を受信者装置に返送する。受信者装置の復号部は、暗号化された共通鍵を受信した場合に、一時鍵を用いて暗号化された共通鍵を復号して、共通鍵を取得し、暗号文を復号して平文を取得する。
本発明の鍵共有システムによれば、秘密鍵の漏洩を防ぐことができる。
実施例1の鍵共有システムの概要を示すブロック図。 実施例1の送信者装置の構成を示すブロック図。 実施例1の受信者装置の構成を示すブロック図。 実施例1の鍵発行局装置の構成を示すブロック図。 実施例1の鍵共有システムの初期設定動作を示すシーケンス図。 実施例1の鍵共有システムの鍵生成動作を示すシーケンス図。 実施例1の鍵共有システムの暗号化動作を示すシーケンス図。 実施例1の鍵共有システムの復号動作を示すシーケンス図。 実施例1の送信者装置の暗号化部の構成を示すブロック図。 実施例1の送信者装置の暗号化部の動作を示すフローチャート。 実施例1の暗号化部の平文暗号化部の構成を示すブロック図。 実施例1の暗号化部の平文暗号化部の動作を示すフローチャート。 実施例1の受信者装置の復号部の構成を示すブロック図。 実施例1の受信者装置の復号部の動作を示すフローチャート。 実施例1の復号部の暗号文復号部の構成を示すブロック図。 実施例1の復号部の暗号文復号部の動作を示すフローチャート。 実施例1の鍵発行局装置の鍵復号部の構成を示すブロック図。 実施例1の鍵発行局装置の鍵復号部の動作を示すフローチャート。 実施例2の鍵共有システムの概要を示すブロック図。 実施例2の送信者装置の構成を示すブロック図。 実施例2の受信者装置の構成を示すブロック図。 実施例2の鍵発行局装置の構成を示すブロック図。 実施例2の鍵共有システムの初期設定動作を示すシーケンス図。 実施例2の鍵共有システムの暗号化動作を示すシーケンス図。 実施例2の鍵共有システムの復号動作を示すシーケンス図。 実施例2の送信者装置の暗号化部の構成を示すブロック図。 実施例2の送信者装置の暗号化部の動作を示すフローチャート。 実施例2の鍵発行局装置の鍵復号部の構成を示すブロック図。 実施例2の鍵発行局装置の鍵復号部の構成を示すフローチャート。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
本実施例は、KEMの方式としてISO/IEC18033(Information Technology - Security technique - Encryption algorithms)におけるPSEC−KEM、RSA−KEMを適用した際の実施例である。以下、図1から図4を参照して、実施例1の鍵共有システムの概要、およびシステムの要素である各装置の構成について説明する。図1は本実施例の鍵共有システム1000の概要を示すブロック図である。図2は本実施例の送信者装置1の構成を示すブロック図である。図3は本実施例の受信者装置2の構成を示すブロック図である。図4は本実施例の鍵発行局装置3の構成を示すブロック図である。図1に示すように、本実施例の鍵共有システム1000は、送信者装置1と、受信者装置2と、鍵発行局装置3と、鍵管理DB4とからなり、送信者装置1、受信者装置2、鍵発行局装置3は互いにNW9を介して通信可能である。鍵管理DB4には、鍵発行局装置3のみがアクセス可能であるものとする。図2に示すように、本実施例の送信者装置1は公開鍵要求送信部11と、データ受信部12と、暗号化部13とを備える。図3に示すように、本実施例の受信者装置2は、鍵ペア登録依頼送信部21と、データ受信部22と、鍵利用要求送信部23と、一時鍵生成部24と、鍵復号要求送信部25と、復号部26とを備える。図4に示すように、本実施例の鍵発行局装置3は、マスタ鍵生成部31と、データ受信部32と、鍵ペア生成部33と、公開鍵送信部34と、マスタ公開鍵送信部35と、鍵復号部36と、鍵返送部37とを備える。
以下、図5から図8を参照して、各装置の動作について説明する。図5は本実施例の鍵共有システム1000の初期設定動作を示すシーケンス図である。図6は本実施例の鍵共有システム1000の鍵生成動作を示すシーケンス図である。図7は本実施例の鍵共有システム1000の暗号化動作を示すシーケンス図である。図8は本実施例の鍵共有システム1000の復号動作を示すシーケンス図である。
<初期設定>
図5に示すように、鍵発行局装置3のマスタ鍵生成部31は、鍵発行局装置3のIDであるIDと、マスタ秘密鍵SKと、マスタ公開鍵PKとを生成して、鍵管理DB4に登録する(S31)。
<鍵生成>
図6に示すように、受信者装置2の鍵ペア登録依頼送信部21は、受信者装置2のIDであるIDを鍵ペア登録依頼要求とともに(あるいは要求の際に)鍵発行局装置3に送信する(S21)。鍵発行局装置3のデータ受信部32は、鍵ペア登録依頼とともにIDを受信する(S32A)。鍵発行局装置3の鍵ペア生成部33は、IDを鍵ペア登録依頼とともに受信した場合に、受信者装置2の秘密鍵SKを保持、利用できるようにするために、受信者装置2の鍵ペアとして(秘密鍵SK,公開鍵PK)を生成し、受信したIDと対応させて鍵管理DB4に登録する(S33)。なお、鍵生成の際に、受信者を識別するIDの正当性を確認するために、パスワードベースや証明書ベースの認証を行ってもよい。
<暗号化>
図7に示すように、送信者装置1の公開鍵要求送信部11は、受信者装置2のIDであるIDを公開鍵要求とともに鍵発行局装置3に送信する(S11)。通信相手である受信者装置2のIDは、送信者装置1に既知であるものとする。鍵発行局装置3のデータ受信部32は、公開鍵要求とともにIDを受信する(S32B)。鍵発行局装置3の公開鍵送信部34は、公開鍵要求とともにIDを受信した場合に、IDに対応する公開鍵PKを鍵管理DB4から取得して、当該受信者装置2の公開鍵PKを送信者装置1に送信する(S34)。送信者装置1のデータ受信部12は、鍵発行局装置3から公開鍵PKを受信する(S12A)。送信者装置1の暗号化部13は、受信者装置2の公開鍵PKを受信した場合に、受信者装置2の公開鍵PKを入力としてKEMの暗号化処理を実行し、共通鍵Kと、暗号化された共通鍵Cとを生成し、平文(Plaintext)を共通鍵Kで暗号化した暗号文(Ciphertext)と、暗号化された共通鍵Cとを受信者装置2に送信する(S13)。暗号化部13については、その詳細を後述する。受信者装置2のデータ受信部22は、送信者装置1から暗号文(Ciphertext)と、暗号化された共通鍵Cとを受信する(S22A)。
<復号>
図8に示すように、受信者装置2の鍵利用要求送信部23は、暗号文(Ciphertext)と、暗号化された共通鍵Cとを受信した場合に、IDを鍵利用要求とともに鍵発行局装置3に送信する(S23)。鍵発行局装置3のデータ受信部32は、鍵利用要求とともにIDを受信する(S32C)。マスタ公開鍵送信部35は、鍵利用要求とともにIDを受信した場合に、鍵管理DB4からマスタ公開鍵PKを取得して、当該マスタ公開鍵PKを受信者装置2に送信する(S35)。受信者装置2のデータ受信部22は、鍵発行局装置3からマスタ公開鍵PKを受信する(S22B)。受信者装置2の一時鍵生成部24は、マスタ公開鍵PKを受信した場合に、マスタ公開鍵PKを入力としてKEMの暗号化処理を実行し、一時鍵Kと、暗号化された一時鍵Cとを生成する(S24)。受信者装置2の鍵復号要求送信部25は、一時鍵Kと、暗号化された一時鍵Cとが生成された場合に、鍵復号要求とともに(暗号化された共通鍵C,暗号化された一時鍵C)を鍵発行局装置3に送信する(S25)。鍵発行局装置3のデータ受信部32は、鍵復号要求とともに(C,C)を受信する(S32D)。鍵発行局装置3の鍵復号部36は、鍵復号要求とともに(C,C)を受信した場合に、マスタ秘密鍵SKを用いて暗号化された一時鍵Cを復号して一時鍵Kを取得し、受信者装置2の秘密鍵SKを用いて暗号化された共通鍵Cを復号して共通鍵Kを取得し、一時鍵Kを用いて共通鍵Kを暗号化し、暗号化された共通鍵K’を取得する(S36)。鍵復号部36についてはその詳細を後述する。鍵発行局装置3の鍵返送部37は、暗号化された共通鍵K’を受信者装置2に返送する(S37)。受信者装置2のデータ受信部22は、鍵発行局装置3から暗号化された共通鍵K’を受信する(S22C)。受信者装置2の復号部26は、暗号化された共通鍵K’を受信した場合に、一時鍵Kを用いて暗号化された共通鍵K’を復号して、共通鍵Kを取得し、暗号文(Ciphertext)を復号して平文(Plaintext)を取得する(S26)。復号部26についてはその詳細を後述する。
<暗号化部13>
以下、図9、図10を参照して、本実施例の送信者装置1が備える暗号化部13の構成について詳細に説明する。図9は本実施例の送信者装置1の暗号化部13の構成を示すブロック図である。図10は本実施例の送信者装置1の暗号化部13の動作を示すフローチャートである。
図9に示すように、送信者装置1の暗号化部13は、KEM暗号化処理部131と、平文記憶部132と、平文暗号化部133と、データ送信部134とを備える。KEM暗号化処理部131は、KEMの暗号化処理を実行し、共通鍵Kと、暗号化された共通鍵Cとを生成する(SS131)。平文暗号化部133は、平文記憶部132に記憶された平文(Plaintext)を共通鍵Kで暗号化して暗号文(Ciphertext)を生成する(SS133)。データ送信部134は、暗号文(Ciphertext)と、暗号化された共通鍵Cとを受信者装置2に送信する(SS134)。
<平文暗号化部133’>
前述した平文暗号化部133は、完全性担保のためにMAC(メッセージ認証コード)付与機能を具備した平文暗号化部133’としてもよい。以下、図11、図12を参照して平文暗号化部133’について詳細に説明する。図11は本実施例の暗号化部13の平文暗号化部133’の構成を示すブロック図である。図12は本実施例の暗号化部13の平文暗号化部133’の動作を示すフローチャートである。
図11に示すように、平文暗号化部133’は、鍵導出関数部1331と、テキスト暗号化部1332と、MAC生成部1333とを備える。鍵導出関数部1331は、共通鍵Kを入力とし鍵導出関数によりテキスト用鍵KR_EncとMAC鍵KR_MACとを生成する(SS1331)。テキスト暗号化部1332は、平文(Plaintext)をテキスト用鍵KR_Encで暗号化して暗号文(Ciphertext)を生成する(SS1332)。MAC生成部1333は、MAC鍵KR_MACを用いて暗号文(Ciphertext)にMACを付与する(SS1333)。
<復号部26>
以下、図13、図14を参照して、本実施例の受信者装置2が備える復号部26の構成について詳細に説明する。図13は本実施例の受信者装置2の復号部26の構成を示すブロック図である。図14は本実施例の受信者装置2の復号部26の動作を示すフローチャートである。
図13に示すように、受信者装置2の復号部26は、共通鍵復号部261と、暗号文復号部262とを備える。共通鍵復号部261は、一時鍵Kを用いて暗号化された共通鍵K’を復号して、共通鍵Kを取得する(SS261)。暗号文復号部262は、共通鍵Kを用いて暗号文(Ciphertext)を復号して平文(Plaintext)を取得する(SS262)。
<暗号文復号部262’>
前述した暗号文復号部262は、平文暗号化部133’と対応させて、完全性担保のためにMAC検証機能を具備した暗号文復号部262’としてもよい。以下、図15、図16を参照して暗号文復号部262’について詳細に説明する。図15は本実施例の復号部26の暗号文復号部262’の構成を示すブロック図である。図16は本実施例の復号部26の暗号文復号部262’の動作を示すフローチャートである。
図15に示すように、暗号文復号部262’は、鍵導出関数部2621と、MAC検証部2622と、テキスト復号部2623とを備える。鍵導出関数部2621は、共通鍵Kを入力とし鍵導出関数によりテキスト用鍵KR_EncとMAC鍵KR_MACとを生成する(SS2621)。MAC検証部2622は、MAC鍵KR_MACを用いて暗号文(Ciphertext)に付与されたMACを検証する(SS2622)。テキスト復号部2623は、暗号文(Ciphertext)をテキスト用鍵KR_Encで復号して平文(Plaintext)を得る(SS2623)。
<鍵復号部36>
以下、図17、図18を参照して、本実施例の鍵発行局装置3が備える鍵復号部36の構成について詳細に説明する。図17は本実施例の鍵発行局装置3の鍵復号部36の構成を示すブロック図である。図18は本実施例の鍵発行局装置3の鍵復号部36の動作を示すフローチャートである。
図17に示すように、鍵発行局装置3の鍵復号部36は、一時鍵復号部361と、共通鍵復号部362と、共通鍵暗号化部363とを備える。一時鍵復号部361は、マスタ秘密鍵SKを用いて暗号化された一時鍵Cを復号して一時鍵Kを取得する(SS361)。共通鍵復号部362は、受信者装置2の秘密鍵SKを用いて暗号化された共通鍵Cを復号して共通鍵Kを取得する(SS362)。共通鍵暗号化部363は、一時鍵Kを用いて共通鍵Kを暗号化し、暗号化された共通鍵K’を取得する(SS363)。安全のため、一時鍵Kは共通鍵K’が得られた時点で破棄(消去)してもよい。また、共通鍵K’についても同様に利用後に破棄(消去)してもよい。
本実施例の鍵共有システム1000によれば、鍵生成処理によって生成される秘密鍵(SK)を受信者装置2へ送付しなくて良くなるため、受信者装置2の過失による攻撃者への秘密鍵の漏洩リスクを回避する事ができる。また、鍵発行局装置3から受信者装置2へ秘密鍵(SK)を送付する代わりに、共通鍵(C)を暗号化して返送するため、攻撃者の盗聴による秘密鍵の漏洩リスクを回避する事ができる。
本実施例は、IDベース暗号方式をKEMとして利用した際の実施例である(処理の詳細については参考特許文献1を参照、特に鍵生成については段落[0033]、KEM暗号化処理については段落[0024]、KEM復号処理については段落[0028][0029]を参照)。
(参考特許文献1)特許第5027742号明細書
以下、図19から図22を参照して、実施例2の鍵共有システムの概要、およびシステムの要素である各装置の構成について説明する。図19は本実施例の鍵共有システム2000の概要を示すブロック図である。図20は本実施例の送信者装置5の構成を示すブロック図である。図21は本実施例の受信者装置6の構成を示すブロック図である。図22は本実施例の鍵発行局装置7の構成を示すブロック図である。図19に示すように、本実施例の鍵共有システム2000は、送信者装置5と、受信者装置6と、鍵発行局装置7と、鍵管理DB8とからなり、送信者装置5、受信者装置6、鍵発行局装置7は互いにNW9を介して通信可能である。鍵管理DB8には、鍵発行局装置7のみがアクセス可能であるものとする。図20に示すように、本実施例の送信者装置5は公開パラメータ要求送信部51と、データ受信部12と、暗号化部53とを備える。図21に示すように、本実施例の受信者装置6は、データ受信部22と、公開パラメータ要求送信部63と、一時鍵生成部64と、鍵復号要求送信部25と、復号部26とを備える。図22に示すように、本実施例の鍵発行局装置7は、マスタ鍵生成部71と、データ受信部32と、第1公開パラメータ送信部74と、第2公開パラメータ送信部75と、鍵復号部76と、鍵返送部37とを備える。なお、実施例1と同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
以下、図23から図25を参照して、各装置の動作について説明する。図23は本実施例の鍵共有システム2000の初期設定動作を示すシーケンス図である。図24は本実施例の鍵共有システム2000の暗号化動作を示すシーケンス図である。図25は本実施例の鍵共有システム2000の復号動作を示すシーケンス図である。
<初期設定>
図23に示すように、鍵発行局装置7のマスタ鍵生成部71は、鍵発行局装置7のIDであるIDと、マスタ秘密鍵Sと、公開パラメータPKとを生成して、鍵管理DB8に登録する(S71)。
<暗号化>
図24に示すように、送信者装置5の公開パラメータ要求送信部51は、公開パラメータ要求を鍵発行局装置7に送信する(S51)。鍵発行局装置7のデータ受信部32は、公開パラメータ要求を受信する(S32B)。鍵発行局装置7の第1公開パラメータ送信部74は、公開パラメータ要求を受信した場合に、公開パラメータPKを鍵管理DB8から取得して、当該公開パラメータPKを送信者装置5に送信する(S74)。送信者装置5のデータ受信部12は、鍵発行局装置7から公開パラメータPKを受信する(S12A)。送信者装置5の暗号化部53は、公開パラメータPKを受信した場合に、公開パラメータPKと受信者装置のIDであるIDとを入力として、KEMの暗号化処理を実行し、共通鍵Kと、暗号化された共通鍵Cとを生成し、平文(Plaintext)を共通鍵Kで暗号化した暗号文(Ciphertext)と、暗号化された共通鍵Cとを受信者装置2に送信する(S53)。暗号化部53については、その詳細を後述する。受信者装置6のデータ受信部22は、送信者装置5から暗号文(Ciphertext)と、暗号化された共通鍵Cとを受信する(S22A)。
<復号>
図25に示すように、受信者装置6の公開パラメータ要求送信部63は、暗号文(Ciphertext)と、暗号化された共通鍵Cとを受信した場合に、IDを公開パラメータ要求とともに鍵発行局装置7に送信する(S63)。鍵発行局装置7のデータ受信部32は、公開パラメータ要求とともにIDを受信する(S32C)。第2公開パラメータ送信部75は、公開パラメータ要求とともにIDを受信した場合に、鍵管理DB8から公開パラメータPKと鍵発行局装置7のIDであるIDとを取得して、(PK,ID)を受信者装置6に送信する(S75)。受信者装置6のデータ受信部22は、鍵発行局装置7から(PK,ID)を受信する(S22B)。受信者装置6の一時鍵生成部64は、(PK,ID)を受信した場合に、(PK,ID)を入力としてKEMの暗号化処理を実行し、一時鍵Kと、暗号化された一時鍵Cとを生成する(S64)。受信者装置6の鍵復号要求送信部25は、一時鍵Kと、暗号化された一時鍵Cとが生成された場合に、鍵復号要求とともに(暗号化された共通鍵C,暗号化された一時鍵C)を鍵発行局装置7に送信する(S25)。鍵発行局装置7のデータ受信部32は、鍵復号要求とともに(C,C)を受信する(S32D)。鍵発行局装置7の鍵復号部76は、鍵復号要求とともに(C,C)を受信した場合に、マスタ秘密鍵Sと鍵発行局装置7のIDであるIDと公開パラメータPKを用いて第1の秘密鍵SKを生成し、マスタ秘密鍵Sと受信者装置6のIDであるIDと公開パラメータPKを用いて第2の秘密鍵SKを生成し、第1の秘密鍵SKと公開パラメータPKとを用いて暗号化された一時鍵Cを復号して一時鍵Kを取得し、第2の秘密鍵SKと公開パラメータPKとを用いて暗号化された共通鍵Cを復号して共通鍵Kを取得し、一時鍵Kを用いて共通鍵Kを暗号化し、暗号化された共通鍵K’を取得する(S76)。鍵復号部76についてはその詳細を後述する。鍵発行局装置3の鍵返送部37は、暗号化された共通鍵K’を受信者装置2に返送する(S37)。受信者装置6のデータ受信部22は、鍵発行局装置7から暗号化された共通鍵K’を受信する(S22C)。受信者装置2の復号部26は、暗号化された共通鍵K’を受信した場合に、一時鍵Kを用いて暗号化された共通鍵K’を復号して、共通鍵Kを取得し、暗号文(Ciphertext)を復号して平文(Plaintext)を取得する(S26)。
<暗号化部53>
以下、図26、図27を参照して、本実施例の送信者装置5が備える暗号化部53の構成について詳細に説明する。図26は本実施例の送信者装置5の暗号化部53の構成を示すブロック図である。図27は本実施例の送信者装置5の暗号化部53の動作を示すフローチャートである。なお通信相手である受信者装置6のIDは、送信者装置5に既知であるものとする。
図27に示すように、送信者装置5の暗号化部53は、KEM暗号化処理部531と、平文記憶部132と、平文暗号化部133と、データ送信部134とを備える。KEM暗号化処理部531は、公開パラメータPKと受信者装置のIDであるIDとを入力として、KEMの暗号化処理を実行し、共通鍵Kと、暗号化された共通鍵Cとを生成する(SS531)。平文暗号化部133は、平文記憶部132に記憶された平文(Plaintext)を共通鍵Kで暗号化して暗号文(Ciphertext)を生成する(SS133)。前述した平文暗号化部133は、完全性担保のためにMAC(メッセージ認証コード)付与機能を具備した平文暗号化部133’としてもよい。データ送信部134は、暗号文(Ciphertext)と、暗号化された共通鍵Cとを受信者装置6に送信する(SS134)。
<鍵復号部76>
以下、図28、図29を参照して、本実施例の鍵発行局装置7が備える鍵復号部76の構成について詳細に説明する。図28は本実施例の鍵発行局装置7の鍵復号部76の構成を示すブロック図である。図29は本実施例の鍵発行局装置7の鍵復号部76の動作を示すフローチャートである。
図28に示すように、鍵発行局装置7の鍵復号部76は、第1KEM鍵生成部761と、第2KEM鍵生成部762と、第1KEM復号部763と、第2KEM復号部764と、共通鍵暗号化部363とを備える。第1KEM鍵生成部761は、マスタ秘密鍵Sと鍵発行局装置7のIDであるIDと公開パラメータPKを用いて第1の秘密鍵SKを生成する(SS761)。第2KEM鍵生成部762は、マスタ秘密鍵Sと受信者装置6のIDであるIDと公開パラメータPKを用いて第2の秘密鍵SKを生成する(SS762)。第1KEM復号部763は、第1の秘密鍵SKと公開パラメータPKとを用いて暗号化された一時鍵Cを復号して一時鍵Kを取得する(SS763)。第2KEM復号部764は、第2の秘密鍵SKと公開パラメータPKとを用いて暗号化された共通鍵Cを復号して共通鍵Kを取得する(SS764)。共通鍵暗号化部363は、一時鍵Kを用いて共通鍵Kを暗号化し、暗号化された共通鍵K’を取得する(SS363)。安全のため、一時鍵Kは共通鍵K’が得られた時点で破棄(消去)してもよい。また、共通鍵K’についても同様に利用後に破棄(消去)してもよい。
本実施例の鍵共有システム2000によれば、実施例1の効果に加えて、KEMを構成する公開鍵暗号としてIDベース暗号を利用した場合、受信者ID(ID)から秘密鍵(SK)を導出する事ができるため、秘密鍵を受信者IDと対応させて鍵発行局装置7で安全に保持・管理する手間が削減される。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (5)

  1. 送信者装置と、受信者装置と、鍵発行局装置と、鍵管理DBにて構成される鍵共有システムであって、
    鍵管理DBには鍵発行局装置のみがアクセス可能であるものとし、
    送信者装置は、公開鍵要求送信部と、暗号化部とを備え、
    受信者装置は、鍵ペア登録依頼送信部と、鍵利用要求送信部と、一時鍵生成部と、鍵復号要求送信部と、復号部とを備え、
    鍵発行局装置は、マスタ鍵生成部と、鍵ペア生成部と、公開鍵送信部と、マスタ公開鍵送信部と、鍵復号部と、鍵返送部とを備え、
    鍵発行局装置のマスタ鍵生成部は、鍵発行局装置のIDと、マスタ秘密鍵と、マスタ公開鍵とを生成して、鍵管理DBに登録し、
    受信者装置の鍵ペア登録依頼送信部は、受信者装置のIDを鍵ペア登録依頼とともに鍵発行局装置に送信し、
    鍵発行局装置の鍵ペア生成部は、受信者装置のIDを鍵ペア登録依頼とともに受信した場合に、受信者装置の鍵ペアとして(秘密鍵,公開鍵)を生成し、受信者装置のIDと対応させて鍵管理DBに登録し、
    送信者装置の公開鍵要求送信部は、受信者装置のIDを公開鍵要求とともに鍵発行局装置に送信し、
    鍵発行局装置の公開鍵送信部は、公開鍵要求とともに受信者装置のIDを受信した場合に、受信者装置のIDに対応する公開鍵を鍵管理DBから取得して、当該受信者装置の公開鍵を送信者装置に送信し、
    送信者装置の暗号化部は、受信者装置の公開鍵を受信した場合に、受信者装置の公開鍵を入力としてKEMの暗号化処理を実行し、共通鍵と、暗号化された共通鍵とを生成し、平文を共通鍵で暗号化した暗号文と、暗号化された共通鍵とを受信者装置に送信し、
    受信者装置の鍵利用要求送信部は、暗号文と暗号化された共通鍵とを受信した場合に、受信者装置のIDを鍵利用要求とともに鍵発行局装置に送信し、
    鍵発行局装置のマスタ公開鍵送信部は、鍵利用要求とともに受信者装置のIDを受信した場合に、鍵管理DBからマスタ公開鍵を取得して、当該マスタ公開鍵を受信者装置に送信し、
    受信者装置の一時鍵生成部は、マスタ公開鍵を受信した場合に、マスタ公開鍵を入力としてKEMの暗号化処理を実行し、一時鍵と、暗号化された一時鍵とを生成し、
    受信者装置の鍵復号要求送信部は、一時鍵と、暗号化された一時鍵とが生成された場合に、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を鍵発行局装置に送信し、
    鍵発行局装置の鍵復号部は、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を受信した場合に、マスタ秘密鍵を用いて暗号化された一時鍵を復号して一時鍵を取得し、受信者装置の秘密鍵を用いて暗号化された共通鍵を復号して共通鍵を取得し、一時鍵を用いて共通鍵を暗号化し、暗号化された共通鍵を取得し、
    鍵発行局装置の鍵返送部は、暗号化された共通鍵を受信者装置に返送し、
    受信者装置の復号部は、暗号化された共通鍵を受信した場合に、一時鍵を用いて暗号化された共通鍵を復号して、共通鍵を取得し、暗号文を復号して平文を取得すること
    を特徴とする鍵共有システム。
  2. 送信者装置と、受信者装置と、鍵発行局装置と、鍵管理DBにて構成される鍵共有システムであって、
    鍵管理DBには鍵発行局装置のみがアクセス可能であるものとし、
    送信者装置は、公開パラメータ要求送信部と、暗号化部とを備え、
    受信者装置は、公開パラメータ要求送信部と、一時鍵生成部と、鍵復号要求送信部と、復号部とを備え、
    鍵発行局装置は、マスタ鍵生成部と、第1公開パラメータ送信部と、第2公開パラメータ送信部と、鍵復号部と、鍵返送部とを備え、
    鍵発行局装置のマスタ鍵生成部は、鍵発行局装置のIDと、マスタ秘密鍵と、公開パラメータとを生成して、鍵管理DBに登録し、
    送信者装置の公開パラメータ要求送信部は、公開パラメータ要求を鍵発行局装置に送信し、
    鍵発行局装置の第1公開パラメータ送信部は、公開パラメータ要求を受信した場合に、公開パラメータを鍵管理DBから取得して、当該公開パラメータを送信者装置に送信し、
    送信者装置の暗号化部は、公開パラメータを受信した場合に、公開パラメータと受信者装置のIDとを入力として、KEMの暗号化処理を実行し、共通鍵と、暗号化された共通鍵とを生成し、平文を共通鍵で暗号化した暗号文と、暗号化された共通鍵とを受信者装置に送信し、
    受信者装置の公開パラメータ要求送信部は、暗号文と、暗号化された共通鍵とを受信した場合に、受信者装置のIDを公開パラメータ要求とともに鍵発行局装置に送信し、
    鍵発行局装置の第2公開パラメータ送信部は、公開パラメータ要求とともに受信者装置のIDを受信した場合に、鍵管理DBから公開パラメータと鍵発行局装置のIDとを取得して、当該(公開パラメータ,鍵発行局装置のID)を受信者装置に送信し、
    受信者装置の一時鍵生成部は、(公開パラメータ,鍵発行局装置のID)を受信した場合に、(公開パラメータ,鍵発行局装置のID)を入力としてKEMの暗号化処理を実行し、一時鍵と、暗号化された一時鍵とを生成し、
    受信者装置の鍵復号要求送信部は、一時鍵と、暗号化された一時鍵とが生成された場合に、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を鍵発行局装置に送信し、
    鍵発行局装置の鍵復号部は、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を受信した場合に、マスタ秘密鍵と鍵発行局装置のIDと公開パラメータを用いて第1の秘密鍵を生成し、マスタ秘密鍵と受信者装置のIDと公開パラメータを用いて第2の秘密鍵を生成し、第1の秘密鍵と公開パラメータとを用いて暗号化された一時鍵を復号して一時鍵を取得し、第2の秘密鍵と公開パラメータとを用いて暗号化された共通鍵を復号して共通鍵を取得し、一時鍵を用いて共通鍵を暗号化し、暗号化された共通鍵を取得し、
    鍵発行局装置の鍵返送部は、暗号化された共通鍵を受信者装置に返送し、
    受信者装置の復号部は、暗号化された共通鍵を受信した場合に、一時鍵を用いて暗号化された共通鍵を復号して、共通鍵を取得し、暗号文を復号して平文を取得すること
    を特徴とする鍵共有システム。
  3. 送信者装置と、受信者装置と、鍵発行局装置とが実行する鍵共有方法であって、
    鍵発行局装置のみがアクセス可能な鍵管理DBを備え、
    鍵発行局装置は、鍵発行局装置のIDと、マスタ秘密鍵と、マスタ公開鍵とを生成して、鍵管理DBに登録するマスタ鍵生成ステップを実行し、
    受信者装置は、受信者装置のIDを鍵ペア登録依頼とともに鍵発行局装置に送信する鍵ペア登録依頼送信ステップを実行し、
    鍵発行局装置は、受信者装置のIDを鍵ペア登録依頼とともに受信した場合に、受信者装置の鍵ペアとして(秘密鍵,公開鍵)を生成し、受信者装置のIDと対応させて鍵管理DBに登録する鍵ペア生成ステップを実行し、
    送信者装置は、受信者装置のIDを公開鍵要求とともに鍵発行局装置に送信する公開鍵要求送信ステップを実行し、
    鍵発行局装置は、公開鍵要求とともに受信者装置のIDを受信した場合に、受信者装置のIDに対応する公開鍵を鍵管理DBから取得して、当該受信者装置の公開鍵を送信者装置に送信する公開鍵送信ステップを実行し、
    送信者装置は、受信者装置の公開鍵を受信した場合に、受信者装置の公開鍵を入力としてKEMの暗号化処理を実行し、共通鍵と、暗号化された共通鍵とを生成し、平文を共通鍵で暗号化した暗号文と、暗号化された共通鍵とを受信者装置に送信する暗号化ステップを実行し、
    受信者装置は、暗号文と暗号化された共通鍵とを受信した場合に、受信者装置のIDを鍵利用要求とともに鍵発行局装置に送信する鍵利用要求送信ステップを実行し、
    鍵発行局装置は、鍵利用要求とともに受信者装置のIDを受信した場合に、鍵管理DBからマスタ公開鍵を取得して、当該マスタ公開鍵を受信者装置に送信するマスタ公開鍵送信ステップを実行し、
    受信者装置は、マスタ公開鍵を受信した場合に、マスタ公開鍵を入力としてKEMの暗号化処理を実行し、一時鍵と、暗号化された一時鍵とを生成する一時鍵生成ステップを実行し、
    受信者装置は、一時鍵と、暗号化された一時鍵とが生成された場合に、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を鍵発行局装置に送信する鍵復号要求送信ステップを実行し、
    鍵発行局装置は、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を受信した場合に、マスタ秘密鍵を用いて暗号化された一時鍵を復号して一時鍵を取得し、受信者装置の秘密鍵を用いて暗号化された共通鍵を復号して共通鍵を取得し、一時鍵を用いて共通鍵を暗号化し、暗号化された共通鍵を取得する鍵復号ステップを実行し、
    鍵発行局装置は、暗号化された共通鍵を受信者装置に返送する鍵返送ステップを実行し、
    受信者装置は、暗号化された共通鍵を受信した場合に、一時鍵を用いて暗号化された共通鍵を復号して、共通鍵を取得し、暗号文を復号して平文を取得する復号ステップを実行すること
    を特徴とする鍵共有方法。
  4. 送信者装置と、受信者装置と、鍵発行局装置とが実行する鍵共有方法であって、
    鍵発行局装置のみがアクセス可能な鍵管理DBを備え、
    鍵発行局装置は、鍵発行局装置のIDと、マスタ秘密鍵と、公開パラメータとを生成して、鍵管理DBに登録するマスタ鍵生成ステップを実行し、
    送信者装置は、公開パラメータ要求を鍵発行局装置に送信する公開パラメータ要求送信ステップを実行し、
    鍵発行局装置は、公開パラメータ要求を受信した場合に、公開パラメータを鍵管理DBから取得して、当該公開パラメータを送信者装置に送信する第1公開パラメータ送信ステップを実行し、
    送信者装置は、公開パラメータを受信した場合に、公開パラメータと受信者装置のIDとを入力として、KEMの暗号化処理を実行し、共通鍵と、暗号化された共通鍵とを生成し、平文を共通鍵で暗号化した暗号文と、暗号化された共通鍵とを受信者装置に送信する暗号化ステップを実行し、
    受信者装置は、暗号文と、暗号化された共通鍵とを受信した場合に、受信者装置のIDを公開パラメータ要求とともに鍵発行局装置に送信する公開パラメータ要求送信ステップを実行し、
    鍵発行局装置は、公開パラメータ要求とともに受信者装置のIDを受信した場合に、鍵管理DBから公開パラメータと鍵発行局装置のIDとを取得して、当該(公開パラメータ,鍵発行局装置のID)を受信者装置に送信する第2公開パラメータ送信ステップを実行し、
    受信者装置は、(公開パラメータ,鍵発行局装置のID)を受信した場合に、(公開パラメータ,鍵発行局装置のID)を入力としてKEMの暗号化処理を実行し、一時鍵と、暗号化された一時鍵とを生成する一時鍵生成ステップを実行し、
    受信者装置は、一時鍵と、暗号化された一時鍵とが生成された場合に、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を鍵発行局装置に送信する鍵復号要求送信ステップを実行し、
    鍵発行局装置は、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を受信した場合に、マスタ秘密鍵と鍵発行局装置のIDと公開パラメータを用いて第1の秘密鍵を生成し、マスタ秘密鍵と受信者装置のIDと公開パラメータを用いて第2の秘密鍵を生成し、第1の秘密鍵と公開パラメータとを用いて暗号化された一時鍵を復号して一時鍵を取得し、第2の秘密鍵と公開パラメータとを用いて暗号化された共通鍵を復号して共通鍵を取得し、一時鍵を用いて共通鍵を暗号化し、暗号化された共通鍵を取得する鍵復号ステップを実行し、
    鍵発行局装置は、暗号化された共通鍵を受信者装置に返送する鍵返送ステップを実行し、
    受信者装置は、暗号化された共通鍵を受信した場合に、一時鍵を用いて暗号化された共通鍵を復号して、共通鍵を取得し、暗号文を復号して平文を取得する復号ステップを実行すること
    を特徴とする鍵共有方法。
  5. コンピュータを請求項1または2に記載の鍵共有システムを構成する装置として機能させるためのプログラム。
JP2012250019A 2012-11-14 2012-11-14 鍵共有システム、鍵共有方法、プログラム Active JP5745493B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012250019A JP5745493B2 (ja) 2012-11-14 2012-11-14 鍵共有システム、鍵共有方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012250019A JP5745493B2 (ja) 2012-11-14 2012-11-14 鍵共有システム、鍵共有方法、プログラム

Publications (2)

Publication Number Publication Date
JP2014099727A true JP2014099727A (ja) 2014-05-29
JP5745493B2 JP5745493B2 (ja) 2015-07-08

Family

ID=50941408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012250019A Active JP5745493B2 (ja) 2012-11-14 2012-11-14 鍵共有システム、鍵共有方法、プログラム

Country Status (1)

Country Link
JP (1) JP5745493B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108781366A (zh) * 2016-03-10 2018-11-09 华为技术有限公司 用于5g技术的认证机制
JP2020197832A (ja) * 2019-05-31 2020-12-10 ルネサスエレクトロニクス株式会社 データ処理方法、データ処理システム及びデータ処理管理媒体
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114719A (ja) * 1995-10-19 1997-05-02 Brother Ind Ltd 情報記録名刺及びそれを利用したファイル転送システム
JPH10301491A (ja) * 1997-04-28 1998-11-13 Ibm Japan Ltd 暗号通信方法とシステム
JP2004254027A (ja) * 2003-02-19 2004-09-09 Toshiba Corp サーバ装置、鍵管理装置、暗号通信方法及びプログラム
JP2006020067A (ja) * 2004-07-01 2006-01-19 Techfirm Kk 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
JP2009532970A (ja) * 2006-04-03 2009-09-10 トレンド・マイクロ・(エンクリプション)・リミテッド 電子データ通信システム
JP2010004288A (ja) * 2008-06-19 2010-01-07 Nippon Telegr & Teleph Corp <Ntt> 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム
JP2011188168A (ja) * 2010-03-08 2011-09-22 Nippon Telegr & Teleph Corp <Ntt> Idベース暗号利用方法、暗号化装置、復号装置、管理装置及びそれらのプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114719A (ja) * 1995-10-19 1997-05-02 Brother Ind Ltd 情報記録名刺及びそれを利用したファイル転送システム
JPH10301491A (ja) * 1997-04-28 1998-11-13 Ibm Japan Ltd 暗号通信方法とシステム
JP2004254027A (ja) * 2003-02-19 2004-09-09 Toshiba Corp サーバ装置、鍵管理装置、暗号通信方法及びプログラム
JP2006020067A (ja) * 2004-07-01 2006-01-19 Techfirm Kk 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
JP2009532970A (ja) * 2006-04-03 2009-09-10 トレンド・マイクロ・(エンクリプション)・リミテッド 電子データ通信システム
US20100046757A1 (en) * 2006-04-03 2010-02-25 Identum Limited Electronic Data Communication System
JP2010004288A (ja) * 2008-06-19 2010-01-07 Nippon Telegr & Teleph Corp <Ntt> 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム
JP2011188168A (ja) * 2010-03-08 2011-09-22 Nippon Telegr & Teleph Corp <Ntt> Idベース暗号利用方法、暗号化装置、復号装置、管理装置及びそれらのプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108781366A (zh) * 2016-03-10 2018-11-09 华为技术有限公司 用于5g技术的认证机制
JP2019512942A (ja) * 2016-03-10 2019-05-16 華為技術有限公司Huawei Technologies Co.,Ltd. 5g技術のための認証機構
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
CN113411308A (zh) * 2016-03-10 2021-09-17 华为技术有限公司 用于5g技术的认证机制
CN113411308B (zh) * 2016-03-10 2022-04-12 华为技术有限公司 一种通信方法、装置和存储介质
US11700131B2 (en) 2016-03-10 2023-07-11 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
JP2020197832A (ja) * 2019-05-31 2020-12-10 ルネサスエレクトロニクス株式会社 データ処理方法、データ処理システム及びデータ処理管理媒体
JP7170588B2 (ja) 2019-05-31 2022-11-14 ルネサスエレクトロニクス株式会社 データ処理方法及びデータ処理システム

Also Published As

Publication number Publication date
JP5745493B2 (ja) 2015-07-08

Similar Documents

Publication Publication Date Title
KR102503515B1 (ko) 데이터 액세스 권한 제어 방법 및 장치
EP3574434B1 (en) Addressing a trusted execution environment using encryption key
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
CN110214440B (zh) 计算系统,传送受保护数据的方法和可读存储介质
JP2021083076A (ja) データ伝送方法、装置およびシステム
AU2017396531B2 (en) Addressing a trusted execution environment using signing key
WO2016136024A1 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN111193703B (zh) 在分散式网络中使用的通信装置和通信方法
CN104270242A (zh) 一种用于网络数据加密传输的加解密装置
US10897360B2 (en) Addressing a trusted execution environment using clean room provisioning
JP5079479B2 (ja) Idベース暗号システム、方法
JP5745493B2 (ja) 鍵共有システム、鍵共有方法、プログラム
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
KR101929355B1 (ko) 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
Whelihan et al. Shamrock: a synthesizable high assurance cryptography and key management coprocessor
JP5643251B2 (ja) 秘密情報通知システム、秘密情報通知方法、プログラム
JP2016038845A (ja) 利用者認証システム、認証サーバ、利用者認証方法、プログラム
CN114884651A (zh) 一种密钥共享方法、装置、控制设备及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150501

R150 Certificate of patent or registration of utility model

Ref document number: 5745493

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150