JP2007005878A - 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム - Google Patents

共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム Download PDF

Info

Publication number
JP2007005878A
JP2007005878A JP2005180410A JP2005180410A JP2007005878A JP 2007005878 A JP2007005878 A JP 2007005878A JP 2005180410 A JP2005180410 A JP 2005180410A JP 2005180410 A JP2005180410 A JP 2005180410A JP 2007005878 A JP2007005878 A JP 2007005878A
Authority
JP
Japan
Prior art keywords
key
communication terminal
partial
partial key
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005180410A
Other languages
English (en)
Inventor
Kazuhide Fukushima
和英 福島
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005180410A priority Critical patent/JP2007005878A/ja
Publication of JP2007005878A publication Critical patent/JP2007005878A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 データの暗号化で使用する共有鍵が漏洩する危険性の少ない共有鍵生成方法を提供する。
【解決手段】 本発明は、耐タンパー性の高い携帯電話機等の小型通信端末である端末Aと、耐タンパー性の低いPC等の端末Bとで使用される共有鍵生成方法である。端末Aは、装置に固有の機器情報から鍵生成関数F1を用いて部分鍵Kpを生成する。続いて、生成した部分鍵Kpと秘密鍵Kcとから鍵生成関数F2を用いて共有鍵Kを生成し、生成した共有鍵Kでデータの暗号化および復号を行う。一方、端末Aは、生成した部分鍵Kpを端末Bに送信する。端末Bが部分鍵Kpを受信すると、端末Aと共有する秘密鍵Kc_2と受信した部分鍵Kpとから共有鍵Kを生成する。
【選択図】 図1

Description

本発明は、データの暗号化で使用する共有鍵を生成する共有鍵生成方法、共有鍵生成方式および共有鍵生成プログラム、当該共有鍵を用いた暗号化データコピー方法、暗号化データ送信プログラムおよび暗号化データ受信プログラムに関する。
近年、モバイル技術の発達により携帯電話機等の小型機器の性能が向上している。これに伴い、PC(Personal Computer)等のデータを小型機器に移し、ユーザがデータの入った小型機器を携帯するケースが増えている。このように、一つの端末から別の端末へとデータを移す場合には、移動先の端末でそのデータを安全に保管する必要がある。移動先の端末でデータが暗号化されず平文の状態で格納されていると、その端末からデータが流出し、広く流通する可能性がある。
そのため、従来はデータを暗号化した上で別の端末に移動させ、移動先の端末では暗号化した状態で保管することにより、データのセキュリティを確保していた。なお、本出願に関する従来技術の参考文献として、特許文献1が知られている。
特開平11−205302号公報
しかし、上記従来の方法では、共有鍵を生成するための秘密鍵が漏洩すると、その秘密鍵から生成可能な共有鍵を使用して暗号化された全てのデータが復号されてしまう。[特許文献1]に示されている共有鍵生成方法のように、共有鍵が端末情報と結びついていない場合には、複数の端末が同じ共有鍵を使用することとなり、上記秘密鍵が漏洩すると当該共有鍵を使用する全ての端末で暗号化された全てのデータが復号される。
また、上記秘密鍵の漏洩が判明した時点で、情報漏洩の更なる拡大を防ぐ目的で秘密鍵を変更すると、変更前の秘密鍵から生成される共有鍵で暗号化されたデータの復号ができなくなる。
本発明は上記事情を考慮してなされたもので、その目的は、データの暗号化で使用する共有鍵が漏洩する危険性の少ない共有鍵生成方法を提供することにある。
本発明は上記の課題を解決するためになされたもので、請求項1に記載の発明は、第1の通信端末が装置に固有の情報から部分鍵を生成する部分鍵生成手順と、前記第1の通信端末が前記生成した部分鍵を第2の通信端末へ送信する部分鍵送信手順と、前記第1の通信端末が秘密鍵および前記生成した部分鍵から、データの暗号化および復号に使用する共有鍵を生成する共有鍵生成手順と、前記第2の通信端末が前記第1の通信端末から送信された前記部分鍵を受信する部分鍵受信手順と、前記第2の通信端末が前記第1の通信端末と共有する秘密鍵および前記受信した部分鍵から、データの暗号化および復号に使用する共有鍵を生成する第2の共有鍵生成手順と、を備えていることを特徴とする共有鍵生成方法である。
また、請求項2に記載の発明は、請求項1に記載の発明において、前記第1の通信端末および前記第2の通信端末で共有される前記秘密鍵は、前記秘密鍵の変更後においても、変更前の前記秘密鍵から生成される前記共有鍵で暗号化された暗号化データの復号を行うことができる後方互換性を有することを特徴としている。
また、請求項3に記載の発明は、装置に固有の情報から部分鍵を生成する部分鍵生成手段と、前記生成した部分鍵を送信する部分鍵送信手段と、秘密鍵および前記生成した部分鍵から、データの暗号化および復号に使用する共有鍵を生成する共有鍵生成手段と、を具備する第1の通信端末と、前記第1の通信端末から送信された前記部分鍵を受信する部分鍵受信手段と、前記第1の通信端末と共有する秘密鍵および前記受信した部分鍵から、データの暗号化および復号に使用する共有鍵を生成する共有鍵生成手段と、を具備する第2の通信端末と、から構成される共有鍵生成方式である。
また、請求項4に記載の発明は、第1の通信端末へ第2の通信端末からデータをコピーする暗号化データコピー方法であって、前記第2の通信端末から前記第1の通信端末へ部分鍵の生成を要求する部分鍵要求手順と、前記第1の通信端末が前記要求を受信後に装置に固有の情報から部分鍵を生成する部分鍵生成手順と、前記第1の通信端末が前記生成した部分鍵を前記第2の通信端末へ送信する部分鍵送信手順と、前記第2の通信端末が前記送信された部分鍵を受信し、当該部分鍵および秘密鍵から共有鍵を生成する共有鍵生成手順と、前記第2の通信端末が前記生成した共有鍵でデータを暗号化し、前記第1の通信端末へ送信する暗号化データ送信手順と、前記第1の通信端末が前記送信された暗号化データを受信し、前記受信した暗号化データを暗号化された状態で保存する暗号化データ保存手順と、を備えていることを特徴としている。
また、請求項5に記載の発明は、第1の通信端末から受信した暗号化データを第2の通信端末で復号する暗号化データ復号方法であって、前記第2の通信端末から前記第1の通信端末へ部分鍵の生成を要求する部分鍵要求手順と、前記第1の通信端末が前記要求を受信後に装置に固有の情報から部分鍵を生成する部分鍵生成手順と、前記第1の通信端末が前記生成した部分鍵を前記第2の通信端末へ送信する部分鍵送信手順と、前記第2の通信端末が前記送信された部分鍵を受信し、当該部分鍵および秘密鍵から共有鍵を生成する共有鍵生成手順と、前記第2の通信端末が前記生成した共有鍵で前記暗号化データを復号する暗号化データ復号手順と、を備えていることを特徴としている。
また、請求項6に記載の発明は、コンピュータに、装置に固有の情報から部分鍵を生成する部分鍵生成手順と、前記生成した部分鍵を送信する部分鍵送信手順と、秘密鍵および前記生成した部分鍵から、データの暗号化および復号に使用する共有鍵を生成する共有鍵生成手順と、を実行させるための共有鍵生成プログラムである。
また、請求項7に記載の発明は、コンピュータに、部分鍵を受信する部分鍵受信手順と、秘密鍵および前記受信した部分鍵から、データの暗号化および復号に使用する共有鍵を生成する共有鍵生成手順と、を実行させるための共有鍵生成プログラムである。
また、請求項8に記載の発明は、コンピュータに、部分鍵生成手段を有する通信端末へ部分鍵の生成を要求する部分鍵要求手順と、前記通信端末から送信された前記部分鍵を受信し、当該部分鍵および秘密鍵から共有鍵を生成する共有鍵生成手順と、前記生成した共有鍵でデータを暗号化し、前記通信端末へ送信する暗号化データ送信手順と、を実行させるための暗号化データ送信プログラムである。
また、請求項9に記載の発明は、コンピュータに、送信元の通信端末から部分鍵の生成要求を受信する部分鍵要求受信手順と、前記通信端末から前記部分鍵の生成要求を受信後に、装置に固有の情報から前記部分鍵を生成する部分鍵生成手順と、前記生成した部分鍵を前記通信端末へ送信する部分鍵送信手順と、前記通信端末から送信された暗号化データを受信し、前記受信した暗号化データを暗号化された状態で保存する暗号化データ保存手順と、を実行させるための暗号化データ受信プログラムである。
本発明によれば、耐タンパー性の高い携帯電話機等の小型端末で部分鍵を生成し、PC等の耐タンパー性の低い端末は前記小型端末から秘密鍵と受信した部分鍵とから共有鍵を生成する方法であり、耐タンパー性の低い端末から秘密鍵が漏洩したとしても、秘密鍵単独では共有鍵を生成することができないため、共有鍵の秘匿性が確保される。
また、耐タンパー性の低い端末で、耐タンパー性の高い小型端末からコピーされた暗号化データを復号する際には当該小型端末から部分鍵の提供を受ける必要があるため、当該小型端末内で暗号化されたデータは当該小型端末と通信可能な端末でのみ復号が可能であり、他の端末に無制限にコピーされ使用されることを防止することができる。
さらにまた、後方互換性を有するハッシュチェーンを利用して秘密鍵を生成することにより、秘密鍵が漏洩したことが判明した時点で秘密鍵の変更を行っても、変更前の秘密鍵から生成される共有鍵で暗号化されたデータを、変更後の秘密鍵から生成可能な共有鍵で復号することができる。
以下、図面を参照して本発明の実施形態について説明する。図1は、本発明の実施形態にかかる共有鍵生成方法の仕組みを示した図である。図1において、端末Aは携帯電話機等の小型端末(第1の通信端末)であり、端末Bは、PC等の端末(第2の通信端末)である。
本実施形態で端末Aとして利用される携帯電話機は、内部で使用されるOS(Operating System)が汎用的ではなく、携帯電話機内部で記憶しているデータを外部から解析することが困難であり、耐タンパー性が高い。一方、本実施形態で端末Bとして利用されるPCは、OSが汎用的であるために、メモリのダンプ等の方法でPC内部に記憶しているデータが外部から解析される可能性があり、耐タンパー性は低い。
そこで、本実施形態において、耐タンパー性の高い端末Aは共有鍵Kを生成する機構を全て備えているが、耐タンパー性の低い端末Bは共有鍵Kを生成する機構の一部しか備えておらず、端末B単独では共有鍵Kを生成できない仕組みとなっている。
端末A内の機器情報は、端末Aに固有の機器情報であり、端末ごとに異なる。鍵生成関数F1(部分鍵生成手段)は、機器情報を入力し部分鍵Kpを生成する関数である。秘密鍵Kcは、共有鍵Kを生成するときに必要となる鍵である。鍵生成関数F2(共有鍵生成手段)は、部分鍵Kpおよび秘密鍵Kcを入力し共有鍵Kを生成する関数である。
端末B内の秘密鍵Kc_2は、共有鍵Kを生成するときに必要となる鍵であり、端末A内の秘密鍵Kcと同じである。鍵生成関数F2_2(共有鍵生成手段)は、端末Aより受信する部分鍵Kpと秘密鍵Kc_2から共有鍵Kを生成する関数であり、端末A内の鍵生成関数F_2と同じである。
部分鍵Kpは、機器情報と関連付けられており、共有鍵Kを生成するときに必要となる鍵である。部分鍵Kpを機器情報と結びつけることで、部分鍵Kpは生成する端末ごとに異なり、部分鍵Kpから生成される共有鍵Kも端末ごとに異なる。共有鍵Kは、データの暗号化および復号時に使用される鍵である。
次に、上述した実施形態の動作を図2から図7を参照して説明する。図2は、端末Aで共有鍵を生成する方法を示したシーケンス図であり、図3は、端末Bで共有鍵を生成する方法を示したシーケンス図である。
図2において、端末Aでは、鍵生成関数F1を使用してまず機器情報から部分鍵Kpを生成する(部分鍵生成手順、ステップS201)。部分鍵Kpの生成が終了すると、鍵生成関数F2を使用して秘密鍵Kcおよび上記生成した部分鍵Kpから共有鍵Kを生成する(共有鍵生成手順、ステップS202)。
図3において、端末Bでは、共有鍵Kを生成するために部分鍵Kpを端末Aより受信する必要がある。そのため、まず端末Bから端末Aに対して部分鍵Kpを生成するように要求する(部分鍵要求手順、ステップS301)。この要求を端末Aが受信すると、図2のステップS201と同様に部分鍵Kpを生成し(部分鍵生成手順、ステップS302)、生成した部分鍵Kpを端末Bへ送信する(部分鍵送信手順、ステップS303)。端末Bが部分鍵Kpを受信すると、鍵生成関数F2_2を使用して秘密鍵Kc_2および上記受信した部分鍵Kpから共有鍵Kを生成する(共有鍵生成手順、ステップS304)。
図4は、端末Aから端末Bに暗号化データをコピーする方法を示したシーケンス図であり、図5は、逆に端末Bから端末Aに暗号化データをコピーする方法を示したシーケンス図である。
図4において、端末Aから端末Bに暗号化データをコピーする際は、まず図2に示した手順で共有鍵Kを生成し、生成した共有鍵Kによってデータを暗号化する。続いて、暗号化したデータを端末Bへ送信する(ステップS401)。暗号化データを端末Bが受信すると、受信したデータを暗号化した状態で保管する(ステップS402)。
図5において、端末Bから端末Aに暗号化データをコピーする際は、まず端末Bから端末Aへ部分鍵Kpを生成するように要求する(部分鍵要求手順、ステップS501)。この要求を端末Aが受信すると、図2のステップS201と同様に部分鍵Kpを生成し(部分鍵生成手順、ステップS502)、さらに鍵生成関数F2を使用して秘密鍵Kcおよび上記生成した部分鍵Kpから共有鍵Kを生成する(共有鍵生成手順ステップS503)。この後、部分鍵Kpを端末Aから端末Bへ送信する(部分鍵送信手順、ステップS504)。
端末Bが部分鍵Kpを受信すると、鍵生成関数F2_2を使用して秘密鍵Kc_2および上記受信した部分鍵Kpから共有鍵Kを生成する(ステップS505)。続いて、生成した共有鍵Kを用いてデータを暗号化し(ステップS506)、暗号化したデータを端末Bから端末Aへ送信する(暗号化データ送信手順、ステップS507)。端末Aが暗号化データを受信すると、受信したデータを暗号化した状態で保管する(暗号化データ保存手順、ステップS508)。
図6は、暗号化されたデータを端末Aで表示・再生する方法を示したシーケンス図であり、図7は、暗号化されたデータを端末Bで表示・再生する方法を示したシーケンス図である。図6及び図7において、共有鍵Kが漏洩することを防ぐため、端末Aおよび端末Bのいずれにおいても生成した共有鍵Kの保存は行わず、暗号化データの表示・再生のたびに共有鍵Kを生成する。
図6において、端末Aで暗号化データを表示・再生する際には、まず図2のステップS201と同様に部分鍵Kpを生成する(ステップS601)。続いて、図2のステップS202と同様に共有鍵Kを生成する(ステップS602)。
生成した共有鍵Kを用いて、端末Aは暗号化データの復号を行い(ステップS603)、復号したデータの表示・再生を行う(ステップS604)。データの表示・再生が終了すると、共有鍵Kを用いてデータを再び暗号化し(ステップS605)、暗号化した状態でデータを再度保管する(ステップS606)。ステップS605における暗号化が終了すると共有鍵Kは必要なくなるため、端末Aは共有鍵Kを削除する。
図7において、端末Bで暗号化データを表示・再生する際には、まず図3のステップS301と同様に、端末Aに部分鍵Kpの生成を要求する(部分鍵要求手順、ステップS701)。この要求を受信した端末Aは、図3のステップS302と同様に、部分鍵Kpを生成する(部分鍵生成手順、ステップS702)。続いて、端末Aは生成した部分鍵Kpを端末Bへ送信する(部分鍵送信手順、ステップS703)。
端末Bが部分鍵Kpを受信すると、図3のステップS304と同様に、共有鍵Kを生成する(共有鍵生成手順、ステップS704)。生成した共有鍵Kを用いて、端末Bは暗号化データの復号を行い(暗号化データ復号手順、ステップS705)、復号したデータの表示・再生を行う(ステップS706)。データの表示・再生が終了すると、共有鍵Kを用いてデータを再び暗号化し(ステップS707)、暗号化した状態でデータを再度保管する(ステップS708)。ステップS707における暗号化が終了すると共有鍵Kは必要なくなり、端末Bは共有鍵Kを削除する。
図7のシーケンス図で示したように、端末Bで暗号化データの表示・再生を行うためには、端末Aと接続して部分鍵Kpの提供を受ける必要がある。そのため、端末Bからさらに別の端末C(PC等)へ暗号化データがコピーされたとしても、端末Aと接続できない端末Cでは復号を行うことができない。すなわち、端末A内で暗号化されたデータは、端末Aと接続可能な端末においてのみ復号が可能であり、他の端末へ無制限にコピーされ、利用されることを防ぐことができる。
また、図4のシーケンス図に示した方法を利用することで、端末A内のデータを端末Bにバックアップすることが可能である。特に、端末Aが携帯電話機等の容量が少ない端末であり、端末BがPC等で容量の大きい端末である場合において有効な方法である。端末Bにバックアップされた暗号化データの表示・再生には、前述の通り端末Aとの接続が必要であるため、バックアップデータの秘匿性が確保される。
続いて、図8を参照し、秘密鍵Kcの更新方法を説明する。図4、図5のシーケンス図で示したとおり、端末Aおよび端末Bでは暗号化データが暗号化された状態で保存されている。前述の通り、端末Bは耐タンパー性が低く、秘密鍵Kc_2が漏洩する可能性がある。秘密鍵Kc_2が漏洩すると、不正者は端末Aから受け取った部分鍵KpとKc_2から秘密鍵Kを生成し、コンテンツを復号する可能性がある。このため、秘密鍵Kc_2が漏洩した場合、ただちに、秘密鍵KcおよびKc_2を更新する必要がある。
そのため、秘密鍵Kc_2が漏洩したことが判明した段階で、端末Aおよび端末Bで使用する秘密鍵Kc、Kc_2を変更する必要がある。しかし、このとき、変更前の秘密鍵Kc、Kc_2から生成される共有鍵Kで既に暗号化されたデータが、秘密鍵Kc、Kc_2の変更後に復号できなくなると、端末Aまたは端末Bの利用者にとって利便性が良くない。
そこで、本実施形態ではハッシュチェーンを利用して秘密鍵Kcを生成し、ハッシュチェーンの後方互換性により、秘密鍵Kcの変更後においても、変更前の秘密鍵Kcから生成される共有鍵Kで暗号化されたデータの復号を可能としている。以下、秘密鍵Kcの生成方法及び更新方法を具体的に説明する。
秘密鍵Kcの生成においては、マスター鍵Kmとハッシュ関数Hを用い、ハッシュ関数Hで演算した回数をi、秘密鍵Kcを更新する最大回数をnとして、ハッシュチェーンH(Km)(i=0、1、…、n)を求める。i=0のときは、H(Km)=Kmである。i>=1のときは、H(Km)=H(Hi−1(Km))により、i−1番目のハッシュチェーンHi−1(Km)にハッシュ関数Hを1回演算することでH(Km)を求める。
以上の方法で、ハッシュチェーンH(Km)(i=0、1、…、n)が求まると、初めに端末Aおよび端末Bに対してリリースするソフトウェアには秘密鍵Kc=H(Km)を組み込む。この秘密鍵Kcが漏洩し、秘密鍵Kcの更新を行う場合には、ハッシュチェーンの一つ手前に位置するHn−1(Km)を秘密鍵Kcとして組み込み、端末Aおよび端末Bにソフトウェアを再配布する。
同様に、秘密鍵Kcを更新するたびにハッシュチェーンの一つ手前に位置するものを秘密鍵Kcとして組み込んでいく。n回秘密鍵Kcを更新すると、Kc=H(Km)=Kmとなり、これ以上秘密鍵Kcの更新を行うことはできない。
ハッシュ関数Hは、逆元を求めることが困難であるという特徴があり、ハッシュ関数Hの演算結果から演算する前の値を計算するのは困難である。そのため、秘密鍵Kc=H(Km)が漏洩した後に、秘密鍵KcがKc=H(Km)(ただし、i>j)に変更されると、Kc=H(Km)からKc=H(Km)を計算することができず、変更後のKc=H(Km)の秘匿性は確保される。
一方、変更後のKc=H(Km)から変更前のKc=H(Km)(ただし、i>j)を計算するには、ハッシュ関数Hをi−j回演算することで容易に求められる。したがって、変更後のKc=H(Km)から変更前のKc=H(Km)を計算し、さらに共有鍵Kを生成することで秘密鍵Kcの変更前に暗号化されたデータの復号が可能となる。
以上説明したように、ハッシュチェーンを利用して秘密鍵Kcを生成することにより、変更後の最新の秘密鍵Kcを知る端末Aまたは端末Bの正規の利用者のみが、秘密鍵Kcの変更前に暗号化されたデータも含めて全てのデータを復号し利用することができる。このように、本実施形態は、秘密鍵Kcを更新することでその安全性を保ちつつも、利用者の利便性を損なわない。
以上、本発明の実施形態を詳述してきたが、具体的な構成は本実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
本発明は、データの暗号化で使用する共有鍵を生成する共有鍵生成方法に用いて好適である。
本発明の実施形態にかかる共有鍵生成方法の仕組みを示した図である。 図1の端末Aで共有鍵Kを生成する方法を示したシーケンス図である。 図1の端末Bで共有鍵Kを生成する方法を示したシーケンス図である。 図1の端末Aから端末Bへ暗号化データをコピーする方法を示したシーケンス図である。 図1の端末Bから端末Aへ暗号化データをコピーする方法を示したシーケンス図である。 図1の端末Aで、暗号化されたデータを表示・閲覧する方法を示したシーケンス図である。 図1の端末Bで、暗号化されたデータを表示・閲覧する方法を示したシーケンス図である。 図1の秘密鍵Kcを更新する方法を示した図である。

Claims (9)

  1. 第1の通信端末が装置に固有の情報から部分鍵を生成する部分鍵生成手順と、
    前記第1の通信端末が前記生成した部分鍵を第2の通信端末へ送信する部分鍵送信手順と、
    前記第1の通信端末が秘密鍵および前記生成した部分鍵から、データの暗号化および復号に使用する共有鍵を生成する共有鍵生成手順と、
    前記第2の通信端末が前記第1の通信端末から送信された前記部分鍵を受信する部分鍵受信手順と、
    前記第2の通信端末が前記第1の通信端末と共有する秘密鍵および前記受信した部分鍵から、データの暗号化および復号に使用する共有鍵を生成する第2の共有鍵生成手順と、
    を備えていることを特徴とする共有鍵生成方法。
  2. 前記第1の通信端末および前記第2の通信端末で共有される前記秘密鍵は、前記秘密鍵の変更後においても、変更前の前記秘密鍵から生成される前記共有鍵で暗号化された暗号化データの復号を行うことができる後方互換性を有することを特徴とする請求項1に記載の共有鍵生成方法。
  3. 装置に固有の情報から部分鍵を生成する部分鍵生成手段と、
    前記生成した部分鍵を送信する部分鍵送信手段と、
    秘密鍵および前記生成した部分鍵から、データの暗号化および復号で使用する共有鍵を生成する共有鍵生成手段と、
    を具備する第1の通信端末と、
    前記第1の通信端末から送信された前記部分鍵を受信する部分鍵受信手段と、
    前記第1の通信端末と共有する秘密鍵および前記受信した部分鍵から、データの暗号化および復号で使用する共有鍵を生成する共有鍵生成手段と、
    を具備する第2の通信端末と、
    から構成される共有鍵生成方式。
  4. 第1の通信端末へ第2の通信端末からデータをコピーする暗号化データコピー方法において、
    前記第2の通信端末から前記第1の通信端末へ部分鍵の生成を要求する部分鍵要求手順と、
    前記第1の通信端末が前記要求を受信後に装置に固有の情報から部分鍵を生成する部分鍵生成手順と、
    前記第1の通信端末が前記生成した部分鍵を前記第2の通信端末へ送信する部分鍵送信手順と、
    前記第2の通信端末が前記送信された部分鍵を受信し、当該部分鍵および秘密鍵から共有鍵を生成する共有鍵生成手順と、
    前記第2の通信端末が前記生成した共有鍵でデータを暗号化し、前記第1の通信端末へ送信する暗号化データ送信手順と、
    前記第1の通信端末が前記送信された暗号化データを受信し、前記受信した暗号化データを暗号化された状態で保存する暗号化データ保存手順と、
    を備えていることを特徴とする暗号化データコピー方法。
  5. 第1の通信端末から受信した暗号化データを第2の通信端末で復号する暗号化データ復号方法において、
    前記第2の通信端末から前記第1の通信端末へ部分鍵の生成を要求する部分鍵要求手順と、
    前記第1の通信端末が前記要求を受信後に装置に固有の情報から部分鍵を生成する部分鍵生成手順と、
    前記第1の通信端末が前記生成した部分鍵を前記第2の通信端末へ送信する部分鍵送信手順と、
    前記第2の通信端末が前記送信された部分鍵を受信し、当該部分鍵および秘密鍵から共有鍵を生成する共有鍵生成手順と、
    前記第2の通信端末が前記生成した共有鍵で前記暗号化データを復号する暗号化データ復号手順と、
    を備えていることを特徴とする暗号化データ復号方法。
  6. コンピュータに、
    装置に固有の情報から部分鍵を生成する部分鍵生成手順と、
    前記生成した部分鍵を送信する部分鍵送信手順と、
    秘密鍵および前記生成した部分鍵から、データの暗号化および復号で使用する共有鍵を生成する共有鍵生成手順と、
    を実行させるための共有鍵生成プログラム。
  7. コンピュータに、
    部分鍵を受信する部分鍵受信手順と、
    秘密鍵および前記受信した部分鍵から、データの暗号化および復号で使用する共有鍵を生成する共有鍵生成手順と、
    を実行させるための共有鍵生成プログラム。
  8. コンピュータに、
    部分鍵生成手段を有する通信端末へ部分鍵の生成を要求する部分鍵要求手順と、
    前記通信端末から送信された前記部分鍵を受信し、当該部分鍵および秘密鍵から共有鍵を生成する共有鍵生成手順と、
    前記生成した共有鍵でデータを暗号化し、前記通信端末へ送信する暗号化データ送信手順と、
    を実行させるための暗号化データ送信プログラム。
  9. コンピュータに、
    送信元の通信端末から部分鍵の生成要求を受信する部分鍵要求受信手順と、
    前記通信端末から前記部分鍵の生成要求を受信後に、装置に固有の情報から前記部分鍵を生成する部分鍵生成手順と、
    前記生成した部分鍵を前記通信端末へ送信する部分鍵送信手順と、
    前記通信端末から送信された暗号化データを受信し、前記受信した暗号化データを暗号化された状態で保存する暗号化データ保存手順と、
    を実行させるための暗号化データ受信プログラム。
JP2005180410A 2005-06-21 2005-06-21 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム Pending JP2007005878A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005180410A JP2007005878A (ja) 2005-06-21 2005-06-21 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005180410A JP2007005878A (ja) 2005-06-21 2005-06-21 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム

Publications (1)

Publication Number Publication Date
JP2007005878A true JP2007005878A (ja) 2007-01-11

Family

ID=37691093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005180410A Pending JP2007005878A (ja) 2005-06-21 2005-06-21 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム

Country Status (1)

Country Link
JP (1) JP2007005878A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008083607A1 (fr) * 2007-01-12 2008-07-17 Huawei Technologies Co., Ltd. Procédé et système pour transférer de manière sûre un flux multimédia
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
JP2020513169A (ja) * 2017-04-07 2020-04-30 株式会社トラストホールディングスTrusst Holdings Inc. 装置認証キーを利用したデータ暗号化方法およびシステム
WO2022153394A1 (ja) * 2021-01-13 2022-07-21 三菱電機株式会社 秘匿検索システムおよび秘匿検索方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
JP2000209195A (ja) * 1999-01-14 2000-07-28 Toyo Commun Equip Co Ltd 暗号通信システム
JP2002164878A (ja) * 2000-11-28 2002-06-07 Murata Mach Ltd ファクシミリ装置
JP2003249926A (ja) * 2002-02-22 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置
WO2005038818A1 (en) * 2003-10-14 2005-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Efficient management of cryptographic key generations

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
JP2000209195A (ja) * 1999-01-14 2000-07-28 Toyo Commun Equip Co Ltd 暗号通信システム
JP2002164878A (ja) * 2000-11-28 2002-06-07 Murata Mach Ltd ファクシミリ装置
JP2003249926A (ja) * 2002-02-22 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置
WO2005038818A1 (en) * 2003-10-14 2005-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Efficient management of cryptographic key generations

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008083607A1 (fr) * 2007-01-12 2008-07-17 Huawei Technologies Co., Ltd. Procédé et système pour transférer de manière sûre un flux multimédia
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
JP2020513169A (ja) * 2017-04-07 2020-04-30 株式会社トラストホールディングスTrusst Holdings Inc. 装置認証キーを利用したデータ暗号化方法およびシステム
WO2022153394A1 (ja) * 2021-01-13 2022-07-21 三菱電機株式会社 秘匿検索システムおよび秘匿検索方法
JP7217844B1 (ja) * 2021-01-13 2023-02-03 三菱電機株式会社 秘匿検索システムおよび秘匿検索方法

Similar Documents

Publication Publication Date Title
CN108259169B (zh) 一种基于区块链云存储的文件安全分享方法及系统
US8209540B2 (en) Incremental secure backup and restore of user settings and data
US7529374B2 (en) Method and apparatus for encrypting data
JP4907880B2 (ja) 携帯情報端末およびデータ保護方法
KR100749867B1 (ko) 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법
CN101268651B (zh) 用于流式多媒体内容的权限管理系统
CN104331408A (zh) 分级内容可寻址存储系统中的块级客户端侧加密
EP1985057A2 (en) Method of transferring digital rights
JP2010534035A (ja) 暗号で保護した文書の更新と検証
CN101496327A (zh) 用于流式多媒体内容的权限管理系统
US20150121073A1 (en) Software fingerprinting
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
JP2002244927A (ja) データ配布システム
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
JP2010224655A (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
JP2007005878A (ja) 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム
JP2014160383A (ja) 携帯端末装置及び復号処理プログラム
JP2007243703A (ja) 携帯端末
CN116594567A (zh) 信息管理方法、装置和电子设备
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP4475124B2 (ja) コンテンツ移動装置
KR102380107B1 (ko) 암호화 시스템
WO2006129699A1 (ja) 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム
JP2015023550A (ja) データ復号システム及びプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071012

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071012

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080303

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110425

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111108