JP2013207376A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2013207376A
JP2013207376A JP2012071657A JP2012071657A JP2013207376A JP 2013207376 A JP2013207376 A JP 2013207376A JP 2012071657 A JP2012071657 A JP 2012071657A JP 2012071657 A JP2012071657 A JP 2012071657A JP 2013207376 A JP2013207376 A JP 2013207376A
Authority
JP
Japan
Prior art keywords
key
shared
mkb
information
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012071657A
Other languages
English (en)
Inventor
Kiichi Hanatani
嘉一 花谷
Tatsu Kamibayashi
達 上林
Masahiro Ishiyama
政浩 石山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012071657A priority Critical patent/JP2013207376A/ja
Priority to US13/724,735 priority patent/US20130259227A1/en
Publication of JP2013207376A publication Critical patent/JP2013207376A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】安全性と効率を両立した鍵共有方式を実現する。
【解決手段】情報処理装置100は、外部装置200とサーバ装置300とに接続される。情報処理装置100は、デバイス鍵記憶部121と、MKB処理部120と、共有鍵生成部152と、を備える。デバイス鍵記憶部121は、デバイス鍵を記憶する。MKB処理部120は、デバイス鍵とメディアキーブロックとからメディア鍵を生成する。共有鍵生成部152は、サーバ装置300から送信される秘密情報とメディア鍵とから、外部装置200との間で共有する共有鍵を生成する。
【選択図】図1

Description

本発明の実施形態は、情報処理装置およびプログラムに関する。
事前共有鍵に基づく認証付鍵交換は、プロトコル実行中の処理は効率的であるが、各デバイス内での共有鍵の管理コストが増大するという問題がある。このような問題を回避する方法として、信頼できるサーバを導入する技術が知られている。この技術では、まず各デバイスとそのサーバが相互に認証を行い、安全に事前共有鍵を共有しておく。そして、ある2つのデバイス間で認証付鍵交換を行うにあたって、そのサーバがデバイスの認証と鍵発行に用いるデータを配布する。このような技術として、Kerberos認証などが知られている。
D. Harkins et al、"RFC2409、The Internet Key Exchange (IKE)" [online]、 November 1998、 retrieved from the Internet: <URL: http://www.ietf.org/rfc/rfc2409.txt> C.Neuman, T.Yu, S.Hartman, and K.Raeburn、"RFC4120、The Kerberos Network Authentication Service (V5)" [online]、 July 2005、 retrieved from the Internet: <URL: http://www.ietf.org/rfc/rfc4120.txt>
しかしながら、従来のKerberos認証のように、サーバを介した事前共有鍵型の認証付鍵交換方式では、デバイス間の通信のための共有鍵の生成、認証、および通信の可否の判断の全てを信頼できるサーバに委ねている。さらに、そのようなサーバはデバイス間の通信に使う共有鍵を知ることができるため、サーバが全ての通信を盗聴できるという問題があった。すなわち、サーバの信頼性に大きく依存したシステム構成となっている。
実施形態の情報処理装置は、外部装置とサーバ装置とに接続される。情報処理装置は、デバイス鍵記憶部と、MKB処理部と、共有鍵生成部と、を備える。デバイス鍵記憶部は、デバイス鍵を記憶する。MKB処理部は、デバイス鍵とメディアキーブロックとからメディア鍵を生成する。共有鍵生成部は、サーバ装置から送信される秘密情報とメディア鍵とから、外部装置との間で共有する第1共有鍵を生成する。
第1の実施形態にかかるシステムのブロック図。 KDCのブロック図。 デバイスのブロック図。 サーバのブロック図。 MKB配布処理のシーケンス図。 鍵共有処理のシーケンス図。 変形例4の鍵共有処理のシーケンス図。 第2の実施形態における鍵共有処理のシーケンス図。 第3の実施形態における鍵共有処理のシーケンス図。 変形例13における鍵共有処理のシーケンス図。 変形例14における鍵共有処理のシーケンス図。 第1から第3の実施形態にかかる装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる情報処理装置の好適な実施形態を詳細に説明する。
(第1の実施形態)
上記のように、従来の方法は、サーバの信頼性に大きく依存したシステム構成となっている。そのため、サーバを安全に構築および運用せねばならず、大きなコストが必要となるだけでなく、屋外など、物理的解析のような強力な攻撃の対象となりうる場所にサーバを設置できないというシステム構成上の問題があった。
そこで、第1の実施形態にかかる情報処理装置を含むシステムは、サーバを利用したデバイス間の鍵共有方法を適用しつつ、通信の可否を判断する機能をサーバから分離し、サーバへの依存度を軽減する。これにより、サーバの構築および運用コストの低減を実現する。本システムでは、MKBの更新によって、情報漏洩が生じていないデバイスにのみ共通のメディア鍵を配布する。これにより、サーバが通信の可否を判断することなく、情報漏洩を防ぐ。
本実施形態にかかる情報処理装置(デバイス)を含むシステムでは、所定の鍵共有方式で用いる共有鍵を算出するために適したメディア鍵を導出(生成)できるMKB(メディアキーブロック)を用いる。そして、このMKBを鍵配布装置(以下、KDC(Key Distribution Center)という。)から各デバイスに配布する。各デバイスは、MKBと自装置のデバイス鍵とからメディア鍵を生成し、生成したメディア鍵とサーバより配布されたデータを正しく処理すると得られるデータとを用いて、他のデバイス(外部装置)との間の通信に用いる共有鍵を生成する。
このため、デバイス間での通信にあたって、従来のように、サーバが通信の可否を判断する必要がない。すなわち、KDCが通信を認めるデバイスのグループ毎に共通のMKBを生成し、それらを任意の方法で配布することで、デバイス間の通信の可否を制御する。サーバは、デバイスからの要求に対して、デバイス間で共有鍵を生成するための情報の発行のみを行えばよい。また、あるデバイスの通信を認めない場合は、当該デバイスが正しく処理できないように更新した共通のMKBをKDCが再配布するだけでよい。すなわち、KDCがMKBを配布するだけで、各デバイスが属するグループの更新が可能であり、かつ、デバイスの通信の可否を容易に制御できる。KDCにより、あるデバイスが処理できないMKBが配布されたとき、そのデバイスまたはそのデバイスが備えるデバイス鍵は無効化されたという。
図1は、第1の実施形態にかかるシステムの構成の一例を示すブロック図である。図1に示すように、本実施形態のシステムは、情報処理装置としての複数のデバイス100、200と、サーバ装置としてのサーバ300と、KDC400とが、ネットワーク50で接続された構成となっている。ネットワーク50は、インターネットなどのあらゆるネットワーク形態を適用できる。
デバイス100、200は2つに限られるものではなく、3以上のデバイス100、200を備えるように構成してもよい。また、サーバ300は1つに限られるものではなく、2以上のサーバ300を備えるように構成してもよい。また、KDC400は1つに限られるものではなく、2以上のKDC400を備えるように構成してもよい。
KDC400は、メディア鍵の生成、MKBの生成、およびMKBの配布などを行う。図2は、KDC400の構成例を示すブロック図である。図2に示すように、KDC400は、受信部410と、送信部440と、MKB生成部420と、鍵記憶部430と、を備えている。
受信部410は、デバイス100、200やサーバ300などの装置から各種データを受信する。送信部440は、デバイス100、200やサーバ300などの装置に対して各種データを送信する。例えば、送信部440は、MKB生成部420により生成されたMKBをデバイス100、200に送信する。なお、デバイス100、200にMKBを入力する方法はこれに限られるものではない。例えば、MKBを記憶した記憶媒体を介してデバイス100、200にMKBを入力するように構成してもよい。また、サーバ300が送信するデータにMKBを加えて入力するように構成してもよい。
鍵記憶部430は、デバイス100、200に割り当てられるデバイス鍵を記憶する。鍵記憶部430は、MKB方式における、すべてのデバイス鍵を記憶する。
MKB生成部420は、このデバイス鍵を用いてMKBを作成する。MKBの生成方法は、CS(Complete Sub−tree)方式、SD(Subset Difference)方式およびLKH(Logical Key Hierarchy)方式などのあらゆる方法を適用できる。
KDC400には、公開情報として、署名検証用の公開鍵KPが与えられている。KDC400は、KDC400だけが知る秘密の情報として、公開鍵KPに対する秘密鍵KSを保持している。公開鍵KPと秘密鍵KSは、例えば、楕円曲線を用いたデジタル署名の公開鍵と秘密鍵を用いることができる。
図1に戻る。デバイス100、200には、少なくとも1つのデバイス鍵が割り当てられている。KDC400は、MKBのメディア鍵として、所定の長さ以上のビット列xを与える。xはKDC400が選んだビット列である。以下では、ビット列xをメディア鍵xという。
MKBを受信後、デバイス100、200は、当該デバイス100に割り当てられているデバイス鍵によってMKBを処理し、メディア鍵xを取得して、MK記憶部130に保存する。この際、当該デバイス100がMKBによって無効化されている場合、当該デバイス100はMKBを正しく復号処理することができず、メディア鍵xを正しく取得することはできない。
デバイス100、200は、サーバ300との間で共有する事前共有鍵を保持している。例えば、デバイス100とサーバ300とは、共に事前共有鍵psk1を保持している。デバイス100、200、および、サーバ300は、予め、PKINITのような公開鍵暗号系を利用した認証付鍵交換などを用いることで、このような事前共有鍵psk1を共有することができる。
デバイス100は、受信部110と、MKB処理部120と、MK記憶部130と、共有鍵記憶部140と、データ処理部150と、共有鍵記憶部160と、送信部170と、を備えている。
受信部110は、デバイス200やサーバ300などの装置から各種データを受信する。なお、デバイス200が、デバイス100にとっての外部装置に相当する。例えば、受信部110は、サーバ300が送付した暗号文やKDC400が送付したMKBなどを受信する。受信部110は、受信したデータをMKB処理部120やデータ処理部150に送る。
MKB処理部120は、デバイス100のデバイス鍵を格納(記憶)する。例えば、MKB処理部120は、受信部110よりMKBを受け取る。デバイス100のデバイス鍵が無効化されていない場合、MKB処理部120は、MKBからメディア鍵xを生成できる。MKB処理部120は、生成したメディア鍵xをMK記憶部130に送る。
MK記憶部130は、MKB処理部120からメディア鍵xを受け取り、保存する。そして、データ処理部150からの要求に応じて、保存しているメディア鍵xをデータ処理部150に送る。
共有鍵記憶部140は、デバイス100とサーバ300との間で事前に共有された共有鍵(以下、事前共有鍵K10とする)を保存する。事前に事前共有鍵K10を共有する方法は特に限定されておらず、公開鍵暗号を用いる方法や、ネットワーク50を利用せずメディア等で直接共有するなど、事前に定められたあらゆる手段を用いてよい。
データ処理部150は、デバイス200との間で共有する共有鍵(共有鍵2)を生成するための各種データ処理を実行する。例えば、データ処理部150は、サーバ300から受信したデータを受信部110から受け取り、メディア鍵xをMK記憶部130から受け取り、事前共有鍵K10を共有鍵記憶部140から受け取る。データ処理部150は、受け取ったデータを用いて、サーバ300またはデバイス200に送付するデータを生成する。データ処理部150は、デバイス200との通信に用いる共有鍵2を生成する。
共有鍵記憶部160は、データ処理部150より共有鍵2を受け取り、保存する。
送信部170は、デバイス200やサーバ300などの装置に対して各種データを送信する。例えば、送信部170は、データ処理部150より受け取ったデータを、サーバ300またはデバイス200に送付する。
MKBの偽造を防止するために、MKB処理部120がMKBの署名を確認するように構成してもよい。この場合、例えば、KDC400は、MKBの正当性を示すために秘密鍵KSを用いてMKBに対応するデジタル署名を生成してMKBと共に送信する。MKB処理部120は、KDC400の公開鍵KPを記憶しておき、公開鍵KPを用いてMKBの署名を確認する。
また、デバイスに送付するMKBのデータサイズを抑えるために、KDC400は、デバイスをいくつかのグループに分類して管理するように構成してもよい。この場合、各デバイスは、例えば木構造で分類されたデバイス鍵のリーフに当たる番号、または、デバイス固有のIDなどで自分の属するグループをKDC400に伝える。KDC400は、そのグループに対応するMKBの一部とそれに対応する署名を送付する。この場合、MKBに対する署名は、各グループに対応するMKB毎に作成する。
また、MKB処理部120は、MK記憶部130やデータ処理部150を通じるなどして、送信部170に対してMKBのバージョン番号を送るようにしてもよい。MKBのバージョン番号は、MKBに付随する順序を持つデータである。デバイス100は、デバイス200と鍵共有処理を行う前に、バージョン番号を交換するようにしてもよい。その場合、デバイス100またはデバイス200は、バージョンが古い相手とは鍵交換を行わない。また、デバイス100とデバイス200は、鍵共有後にデータ交換を行い、デバイス100とデバイス200間で共有鍵が正しく共有できたことの確認を行うようにしてもよい。
次に、MKB処理部120の詳細な構成例を説明する。図1に示すように、MKB処理部120は、デバイス鍵記憶部121と、MK生成部122と、を備えている。
デバイス鍵記憶部121は、デバイス100に割り当てられているデバイス鍵を記憶する。MK生成部122は、MKBを読み取り、デバイス鍵記憶部121が記憶するデバイス鍵によってMKBを処理し、メディア鍵xを生成する。MK生成部122は、生成したメディア鍵xをMK記憶部130に送付する。この際、MK記憶部130の代わりにMKB記憶部(図示せず)を設け、必要に応じて都度MKBを処理し、MK生成部122が生成したメディア鍵xをデータ処理部150に直接送るように構成してもよい。
次に、データ処理部150の詳細な構成例を説明する。図1に示すように、データ処理部150は、データ生成部151と、共有鍵生成部152と、を備えている。
データ生成部151は、共有鍵記憶部140より受け取った事前共有鍵K10と受信部110から受け取ったデータとから、送信部170に送るデータと共有鍵生成部152に送るデータとを生成する。
例えば、データ生成部151は、受信部110から暗号文T1および暗号文T2を受け取る。例えば、暗号文T1は、サーバ300とデバイス100との間で共有されている事前共有鍵K10を用いて秘密情報Kを暗号化した暗号文である。なお、秘密情報Kとは、共有鍵の生成のために用いられる情報であり、サーバ300により生成される。暗号文T2は、サーバ300とデバイス200との間で共有されている事前共有鍵を用いて秘密情報Kを暗号化した暗号文である。この場合、データ生成部151は、事前共有鍵K10を用いて暗号文T1を復号して秘密情報Kを得て、共有鍵生成部152に秘密情報Kを送る。データ生成部151は、送信部170を通じてデバイス200に暗号文T2を送る。
共有鍵生成部152は、MK記憶部130より受け取ったメディア鍵xと、データ処理部150から受け取ったデータとから、共有鍵2を算出する。データ処理部150から秘密情報Kを受け取った場合、共有鍵生成部152は、秘密情報Kとメディア鍵xに対して、予め定められた処理を適用し、共有鍵2を算出する。
なお、共有鍵2の算出には、予め定められた暗号学的に安全なハッシュ関数Hや疑似ランダム関数などを用いてもよい。
また、上記例では、メディア鍵xおよび秘密情報Kという2つの変数を入力して共有鍵2を算出する例を説明したが、2以上の変数を入力して共有鍵2を算出してもよい。
なお、上記各記憶部(デバイス鍵記憶部121、MK記憶部130、共有鍵記憶部140、共有鍵記憶部160)は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
次に、デバイス200の構成例について説明する。図3は、デバイス200の構成例を示すブロック図である。図3に示すように、デバイス200は、受信部210と、MKB処理部220と、MK記憶部230と、共有鍵記憶部240と、データ処理部250と、共有鍵記憶部260と、送信部270と、を備えている。
デバイス100とデバイス200では、データ処理部250内のデータ生成部251の機能が、デバイス100のデータ生成部151と異なる。その他の受信部210、MKB処理部220、MK記憶部230、共有鍵記憶部240、共有鍵記憶部260、および、送信部270の機能は、それぞれデバイス100の、受信部110、MKB処理部120、MK記憶部130、共有鍵記憶部140、共有鍵記憶部160、および、送信部170と同様であるため説明を省略する。
先の例のように、デバイス200は、デバイス100より暗号文T2を受け取ったら、データ生成部251に送る。データ生成部251は、例えば、サーバ300との間で共有されている事前共有鍵を用いて暗号文T2を復号して秘密情報Kを取得して共有鍵生成部252に送る機能、および、秘密情報Kを算出したことを示すデータを計算して、このデータを送信部270に送る機能を備えている。
秘密情報Kを算出したことを示すデータは、単純な真理値、予めデバイス100より指定された文書に対する秘密情報Kを用いたメッセージ認証コード、および、秘密情報Kを用いた暗号文など、あらゆるデータを用いることができる。
次に、サーバ300の構成例について説明する。図4は、サーバ300の構成例を示すブロック図である。図4に示すように、サーバ300は、受信部310と、共有鍵記憶部320と、データ処理部330と、送信部340と、を備えている。
受信部310は、デバイス100、200などの装置から各種データを受信する。
共有鍵記憶部320は、デバイス100、200と何らかの手段で事前に共有した事前共有鍵を保存する。
データ処理部330は、受信部310よりデータを受け取ると、そのデータに応じて共有鍵記憶部320より適切な事前共有鍵を読み出し、読み出した事前共有鍵を用いて出力データを算出し、送信部340に送る。例えば、データ処理部330は、読み出した事前共有鍵を用いて秘密情報Kを暗号化した暗号文を出力データとして生成する。
次に、このように構成された本実施形態にかかるKDC400と、デバイス100、200によるMKB配布処理について図5を用いて説明する。図5は、本実施形態におけるMKB配布処理の全体の流れを示すシーケンス図である。
まず、KDC400のMKB生成部420は、デバイスのうち通信を許可しないデバイスを特定する情報(リボーク機器情報)とデバイス鍵とを用いてMKBを生成する(ステップS101)。そして、KDC400は、生成したMKBに対して、秘密鍵KSを用いてMKBの署名Sigを生成する(ステップS102)。KDC400の送信部440は、MKBと生成した署名Sigとをデバイス100に配布する(ステップS103)。
デバイス100のMKB処理部120は、公開鍵KPを用いてMKBの署名Sigを検証する(ステップS104)。署名Sigが正しいことを確認できない場合は、以降の処理を中止する。
MKB処理部120は、デバイス鍵記憶部121に記憶されたデバイス鍵を用いてMKBを処理し、メディア鍵xを生成する(ステップS105)。MKB処理が実行できなかった場合、デバイス100は通信が許可されていないため処理は中止する。
デバイス100のMK記憶部130は、メディア鍵xを保存する(ステップS106)。
デバイス200などの他のデバイスも同様に、MKBの署名の検証、メディア鍵xの生成、および、生成したメディア鍵xの記憶を各々実行する。
次に、デバイス100、デバイス200、サーバ300による鍵共有処理について図6を用いて説明する。
PKINITなど、既存の方法を用いて、サーバ300とデバイス100とが事前共有鍵K10を共有しており、サーバ300とデバイス100とが事前共有鍵K20を共有しているものとする。また、デバイス100とデバイス200は、MKBと各々のデバイス鍵とを用いて、共通のメディア鍵MKを共有しているものとする。
図6は、本実施形態における鍵共有処理の全体の流れを示すシーケンス図である。以下では、デバイス100がデバイス200と通信を行うための鍵共有処理を例に示す。
まず、デバイス100は、デバイス100の識別子ID1と、デバイス200の識別子ID2と、を指定してサーバ300に送付する(ステップS201、ステップS202)。
サーバ300のデータ処理部330は、ID1およびID2それぞれに対応する事前共有鍵を共有鍵記憶部320より読み出す。もし、いずれか一方でも対応する事前共有鍵が記録されていなかった場合は、以降の処理を中止する。
サーバ300のデータ処理部330は、ランダムに秘密情報Kを選択する(ステップS203)。データ処理部330は、ID2||KをK10で暗号化して暗号文T1を生成する(ステップS204)。また、データ処理部330は、ID1||KをK20で暗号化し暗号文T2を生成する(ステップS205)。なお、記号「||」は、データの連結を表す。各データを特定できる方法であれば、連結以外の方法を用いてもよい。
データ処理部330は、送信部340を介して暗号文T1と暗号文T2をデバイス100に送付する(ステップS206)。
デバイス100のデータ処理部150は、共有鍵記憶部140に記憶された事前共有鍵K10を用いて暗号文T1を復号し、ID2’とK’とを得る(ステップS207)。データ処理部150は、もし、ID2’≠ID2であれば、以降の処理を中止する(ステップS208)。
次に、データ処理部150は、ランダムにRを選択する(ステップS209)。データ処理部150は、ID1||RをK’で暗号化し、暗号文T3を生成する(ステップS210)。データ処理部150は、送信部170を介して、暗号文T2と暗号文T3とをデバイス200に送付する(ステップS211)。
デバイス200のデータ処理部250は、共有鍵記憶部260に記憶された事前共有鍵K20を用いて暗号文T2を復号し、ID1’’とK’’を得る(ステップS212)。データ処理部250は、暗号文T3をK’’で復号してID1’’’とR’を得る(ステップS213)。データ処理部250は、もし、ID1’’≠ID1’’’であれば、以降の処理を中止する(ステップS214)。
次に、データ処理部250は、R’をK’’で暗号化し暗号文T4を算出する(ステップS215)。データ処理部250は、送信部270を介して、T4をデバイス100に送付する(ステップS216)。
次に、共有鍵生成部252が、ハッシュ関数Hを用いて、H(K’’,MK)を計算し、共有鍵記憶部260に保存する(ステップS219)。H(K’’,MK)が、デバイス100との間で共有する共有鍵(上述の共有鍵2に相当)として利用される。
デバイス100のデータ処理部150は、暗号文T4をK’で復号してR’を得て、R’≠Rならば、以降の処理を中止する(ステップS217)。次に、共有鍵生成部152が、ハッシュ関数Hを用いて、H(K’,MK)を計算し、共有鍵記憶部160に保存する(ステップS218)。H(K’,MK)が、デバイス200との間で共有する共有鍵(上述の共有鍵2に相当)として利用される。
サーバ300が手順どおりに発行した暗号文T1および暗号文T2を、各々正しい事前共有鍵K10とK20で復号すると、デバイス100とデバイス200は、秘密情報Kを共有できる。すなわち、K’’=K’であるため、デバイス100、200は、K’’=K’から生成される共有鍵を正しく共有することができる。また、正しい事前共有鍵(事前共有鍵K10とK20)を持たないデバイスは、共通鍵暗号の安全性より、秘密情報Kに関する情報を一切得ることができない。
また、サーバ300は、メディア鍵MKを持たないため、デバイス100とデバイス200の間で通信に用いる共有鍵H(K,MK)を算出できない。このため、サーバ300が通信を盗聴しようとしても、デバイス100とデバイス200間の通信の安全性は保証される。
また、KDC400、サーバ300、デバイス100、および、デバイス200が個別に不正を行ったとしても、なり済ましや盗聴などの攻撃からシステムを守ることができる。
(変形例1)
変形例1では、サーバ300もMKBを処理するデバイス鍵を持つ。そして、上述の実施形態では、サーバ300はデバイスと共有する事前共有鍵のみを用いて暗号化を行っていたが、本変形例では、暗号化(図6ではステップS204、ステップS205など)の際にMKBを処理して得られたメディア鍵MKと事前共有鍵を用いる。このようにシステムを構成することで、KDC400は、MKBを更新することでサーバ300の通信の可否を制御することができる。
(変形例2)
先のシステムでは、1つのMKBを用いていたが、複数のMKBを用いてもよい。変形例2では、例えば、サーバ300はMKB1とMKB1を処理するデバイス鍵を備える。また、デバイス100、200は、MKB1とMKB1を処理するデバイス鍵、および、MKB2とMKB2を処理するデバイス鍵を各々備える。
本変形例のサーバ300は、MKB1を処理して得られるメディア鍵MK1と各デバイスと共有する事前共有鍵で暗号文を生成する。また、本変形例のデバイス100、200は、MKB2を処理して得られるメディア鍵MK2とサーバ300から受信した暗号文とを処理して得られる秘密情報Kから、デバイス間で共有する共有鍵を算出する。
このようにシステムを構成することで、サーバ300からの盗聴を防ぎつつ、サーバ300の通信の可否を制御する機能を実現できる。
(変形例3)
先のシステムでは、各デバイスは共通のMKBを用いていたが、変形例3では、異なるMKBを用いる。例えば、上述のようにデバイスをグループに分類し、グループごとにMKBを割り当てるように構成することができる。
例えば、デバイス100が、MKB1とMKB1を処理するデバイス鍵を備え、デバイス200が、MKB2とMKB2を処理するデバイス鍵を備えるものとする。デバイス100は、MKB1を処理してメディア鍵MK1を得て、デバイス200はMKB2を処理してメディア鍵MK2を得る。以降の処理は、先の実施形態と同じである。
この場合、デバイス100とデバイス200は、手順に従っている限り、正しく共有鍵を算出できない。言い換えると、異なるグループに属するデバイス間の通信を防止することができる。各デバイスに異なるメディア鍵MKを配布することで、単一のサーバ300を用いて、複数のグループを安全に管理することができる。
(変形例4)
先の実施形態では、各デバイスはKDC400から直接MKBを受信していた。変形例4では、サーバ300から暗号文を受け取る際に、合わせてMKBを受信する。図7は、変形例4の鍵共有処理の全体の流れを示すシーケンス図である。
KDC400は、MKBと、MKBの署名Sigと、をサーバ300に送信する(ステップS301)。サーバ300は、デバイス100およびデバイス200との間で、それぞれ事前共有鍵K10およびK20を生成する(ステップS302、ステップS303)。
デバイス100は、図6のステップS202と同様にして、デバイス100の識別子ID10と、デバイス200の識別子ID20と、をサーバ300に送付する(ステップS304)。
サーバ300のデータ処理部330は、図6のステップS203と同様にして、ランダムに秘密情報Kを選択する(ステップS305)。
本変形例では、データ処理部330は、MKBを含むデータを暗号化した暗号文を生成する。例えば、データ処理部330は、K||MKB||SigをK10で暗号化した暗号文、および、ID10||K||MKB||SigをK20で暗号化した暗号文を生成して、送信部340を介してデバイス100に送信する(ステップS306)。
デバイス100では、例えばデータ生成部151が、サーバ300から受信した暗号文を復号することによりMKBを得ることができる。デバイス100のMK生成部122は、得られたMKBを処理してメディア鍵MKを生成する(ステップS307)。次に、データ処理部150は、ランダムにRを選択する(ステップS308)。
また、本変形例では、データ処理部150は、MKBを含むデータを暗号化した暗号文を生成する。例えば、データ処理部150は、ID10||K||MKBをK20で暗号化した暗号文、および、ID10||RをKで暗号化した暗号文を生成して、送信部170を介してデバイス200に送信する(ステップS309)。
デバイス200では、例えばデータ生成部251が、デバイス100から受信した暗号文を復号することによりMKBを得ることができる。デバイス200のMK生成部222は、得られたMKBを処理してメディア鍵MKを生成する(ステップS310)。データ処理部250は、デバイス100から受信した暗号文を復号してKおよびRを得て、RをKで暗号化した暗号文を、送信部270を介してデバイス100に送信する(ステップS311)。
デバイス100、200は、それぞれ、共有鍵SK=H(K,MK)を算出して(ステップS312、ステップS313)通信に利用する。
サーバ300から送信される暗号文は、KDC400で付与されたMKBの署名Sigを含んでいる。このため、デバイス100は、署名Sigによりサーバ300から送信されるMKBを検証することができる。従って、例えばサーバ300内でMKBが改ざんされたとしても、デバイス100で不正なMKBによる処理を回避できる。
先に述べたように、KDC400がグループに分割してMKBと署名を生成しておき、MKBと署名の組をサーバ300に送付するように構成してもよい。この場合、サーバ300は、デバイスから受け取った2つのIDに応じて、対応するMKBと署名の組を選択し、送付するようにしてもよい。
(変形例5)
先の実施形態では、サーバ300とKDC400とは異なる機器であったが、同一の機器内に、先のサーバ300の機能とKDC400の機能とを備えるように構成してもよい。このように構成することで、耐タンパ技術など物理的解析から保護する技術などを用いて、KDCに相当する機能のみを安全に実現すれば、サーバ300とKDC400の機能を併せ持つ機器であっても、安全にシステムを実現できる。この例では、従来方式と比較し、耐タンパ技術を適用すべき機能が少ないため、実現・運用コストを軽減したり、サーバ300の処理効率を増したりという効果が得られる。
(第2の実施形態)
第2の実施形態では、情報処理装置をスマートグリッドに適用した実施形態を説明する。図8は、第2の実施形態における鍵共有処理の全体の流れを示すシーケンス図である。本実施形態では、集約器820が、第1の実施形態のサーバ300に相当する。また、メーター830およびMDMS810が、第1の実施形態のデバイスに相当する。MDMS810およびメーター830は、それぞれ異なるデバイス鍵(デバイス鍵Aおよびデバイス鍵B)が割り当てられている。図8は、集約器820を通じて、メーター830が収集した情報をMDMS810に送付するシステムの例を表している。
KDC400は、MKBをMDMS810に送信する(ステップS401)。MDMS810は、MKBを処理してメディア鍵MKを生成する(ステップS402)。KDC400は、MKBを集約器820に送信する(ステップS403)。
集約器820は、MDMS810およびメーター830との間で、それぞれ事前共有鍵K20およびK10を生成する(ステップS404、ステップS405)。
メーター830は、メーター830の識別子ID10と、MDMS810の識別子ID20と、を集約器820に送付する(ステップS406)。
集約器820は、ランダムに秘密情報Kを選択する(ステップS407)。集約器820は、KとMKBを含むデータ(例えば、K||MKBやID20||K||MKB)をK10で暗号化した暗号文E1、および、Kを含むデータ(例えば、ID10||KやK)をK20で暗号化した暗号文E2を生成して、メーター830に送信する(ステップS408)。
メーター830は、受信した暗号文のうちE1を復号することによりMKBを得ることができる。メーター830は、得られたMKBを処理してメディア鍵MKを生成する(ステップS409)。メーター830は、KおよびMKを用いて共有鍵H(K,MK)を生成できる。
メーター830は、ID10||dataを共有鍵H(K,MK)で暗号化した暗号文E3を生成して、集約器820より受信したID10||KをK20で暗号化した暗号文E2、および、E3を集約器820に送信する(ステップS410)。なお、「data」は任意の情報を表す。例えば、メーター830は、収集した情報を「data」に含めることができる。
集約器820は、受信した暗号文をMDMS810に転送する(ステップS411)。
(変形例6)
変形例5では、MKBを含むデータより、E1、E2を作成していたが、MKBは暗号化せずに送付してもよい。また、デバイスに応じて、MKBのうち必要な部分集合のみを添付するようにしてもよい。
(変形例7)変形例5では、E1としてK||MKBを暗号化したものと、E2としてID10||Kを暗号化したものを用いていたが、E1としてRN||K||MKBを暗号化したものと、E2としてRN||Kを暗号化したものを用いてもよい。ただし、RNは集約器820が通信ごとに生成する乱数とする。このように構成することで、メーター830は自身のIDをMDMS810に秘匿したままでデータを安全に送付することができ、MDMS810はIDが秘匿されているがMKBにより通信を許可されているメーターよりデータを安全に受信できる。
(変形例8)
第2の実施形態では、KDC400とMDMS810とは異なる機器であったが、同一の機器内に、KDC400の機能とMDMS810の機能とを備えるように構成してもよい。この場合、MDMS810が通信の可否の制御も行う。このように構成することで、KDC400の機能のみを安全に実現することで、通信の可否の制御を安全に実現できる。
(変形例9)
第2の実施形態では、KDC400と集約器820とは異なる機器であったが、同一の機器内に、先のKDC400の機能と集約器820の機能とを備えるように構成してもよい。この場合、集約器820が通信の可否の制御も行う。このように構成することで、集約器が備えるKDC400以外の機能の安全性が全て破られたとしても、少なくともKDC400が安全を保っていれば、通信の可否の制御を安全に実現でき、システムへの被害を抑えることが可能となる。このように、安全に実現すべき機能を絞り込むことが可能となり、実現・運用コストを軽減したりKDC400の処理効率を増したりという効果が得られる。
(第3の実施形態)
第3の実施形態では、集約器を利用して、複数のメーター同士が通信を行う。図9は、第3の実施形態における鍵共有処理の全体の流れを示すシーケンス図である。本実施形態では、集約器920が、第1の実施形態のサーバ300に相当する。また、メーター930および940が、第1の実施形態のデバイスに相当する。
KDC400は、MKBを集約器920に送信する(ステップS501)。集約器920は、メーター930およびメーター940との間で、それぞれ事前共有鍵K10およびK20を生成する(ステップS502、ステップS503)。
メーター930は、メーター930の識別子ID10と、メーター940の識別子ID20と、を集約器920に送付する(ステップS504)。
集約器920は、ランダムに秘密情報Kを選択する(ステップS505)。集約器920は、KとMKBを含むデータ(例えばK||MKBやID20||MKB||K)をK10で暗号化した暗号文E1、および、KとMKBを含むデータ(例えば、ID10||K||MKB)をK20で暗号化した暗号文E2を生成して、メーター930に送信する(ステップS506)。
メーター930は、受信した暗号文のうちE1を復号することによりMKBを得ることができる。メーター930は、得られたMKBを処理してメディア鍵MKを生成する(ステップS507)。
メーター930は、ランダムにRを選択する(ステップS508)。メーター930は、ID10||RをKで暗号化した暗号文E3を生成して、集約器920より受信したID10||K||MKBをK20で暗号化した暗号文E2、および、E3をメーター940に送信する(ステップS509)。
メーター940は、受信した暗号文のうちE2を復号することによりMKBを得ることができる。メーター940は、得られたMKBを処理してメディア鍵MKを生成する(ステップS510)。メーター940は、受信した暗号文のうちE3を復号してKおよびRを得て、Rを含むデータをKで暗号化した暗号文E4を、メーター930に送信する(ステップS511)。
メーター930、メーター940は、それぞれ、共有鍵SK=H(K,MK)を算出して(ステップS512、ステップS513)通信に利用する。
(変形例10)
第3の実施形態では、KDC400とメーター930とは異なる機器であったが、同一の機器内に、先のKDC400の機能とメーター930の機能とを備えるように構成してもよい。この場合、メーター930が通信の可否の制御も行う。このように構成することで、メーター940が備えるKDC400以外の機能の安全性が全て破られたとしても、少なくともKDC400が安全を保っていれば、通信の可否の制御を安全に実現でき、システムへの被害を抑えることが可能となる。このように、安全に実現すべき機能を絞り込むことが可能となり、実現・運用コストを軽減したりKDC400の処理効率を増したりという効果が得られる。
(変形例11)
第3の実施形態では、KDC400と集約器920とは異なる機器であったが、同一の機器内に、先のKDC400の機能と集約器920の機能とを備えるように構成してもよい。この場合、集約器920が通信の可否の制御も行う。このように構成することで、集約器920が備えるKDC400以外の機能の安全性が全て破られたとしても、少なくともKDC400が安全を保っていれば、通信の可否の制御を安全に実現でき、システムへの被害を抑えることが可能となる。このように、安全に実現すべき機能を絞り込むことが可能となり、実現・運用コストを軽減したりKDC400の処理効率を増したりという効果が得られる。
(変形例12)
第3の実施形態では、ステップS509で送付される暗号文のうちE2とステップS511で送付される暗号文E3は、Kで暗号化されていたが、それぞれ、ステップS512とステップS513で生成されるSKを用いて暗号化し、送付してもよい。
(変形例13)
図10は、変形例13における鍵共有処理の全体の流れを示すシーケンス図である。本変形例では、メーターの属するグループごとに異なるMKBを用いる。
図10の例では、メーター1130が、MKB1を処理するデバイス鍵(デバイス鍵A)を備え、メーター1140が、MKB2を処理するデバイス鍵(デバイス鍵B)を備える。
KDC400は、MKB1およびMKB2を集約器1120に送信する(ステップS701)。
ステップS702〜ステップS709は、図9のステップS502〜ステップS509と同様である。
本変形例では、メーター1140は、MKB1を処理するデバイス鍵Aを備えていないため、メディア鍵MKを正しく取得できない(ステップS710)。
メーター1140が、デバイス鍵Bを用いてMKB1を処理して得られるメディア鍵をMK’とする。また、メーター1140が、メディア鍵MK’を用いて生成される共有鍵(H(K,MK’))によりRを暗号化した暗号文をメーター1130に送信したとする(ステップS711)。この場合、メーター1130は、メディア鍵MKと異なるメディア鍵MK’から生成された共有鍵で暗号化された暗号文を正しく復号できないため、処理を中止する。
このように、本変形例では、複数のMKBを用いてデバイス(メーター)をグループ管理できるため、異なるグループに属する機器同士の混信を防止することができる。
(変形例14)
変形例14では、集約器を利用して、複数のメーター同士が通信を行い、集約器とメーターの通信の可否をKDCが管理する。
図11は、変形例14における鍵共有処理の全体の流れを示すシーケンス図である。本変形例では、集約器1020もMKBを処理するデバイス鍵(デバイス鍵C)を持つ。そして、本変形例では、暗号化の際にMKBを処理して得られたメディア鍵MKと事前共有鍵を用いる。図11では、ステップS602を追加したこと、および、ステップS607、ステップS610の処理が、第3の実施形態の図9と異なる。他のステップは図9と同様である。
ステップS602では、集約器1020は、KDC400から受信したMKBを処理してメディア鍵MKを生成する(ステップS602)。集約器1020がMKBによって無効化されている場合、集約器1020はMKBを正しく処理復号することができず、メディア鍵MKを正しく取得することはできない。すなわち、KDC400は、MKBを更新することで集約器1020の通信の可否を制御することができる。
ステップS607およびステップS610は、メディア鍵MKを用いて生成する鍵によって暗号文を生成し、MKBは暗号化せずに送付するが、図9のステップS506およびステップS509と異なる。ここで、MKBの改ざんへの対策として、KDC400によって発行されたMKBに対する署名と共に送付してもよい。
(変形例15) 変形例14では、ステップS610で送付される暗号文はKで暗号化された暗号文を含み、ステップS612で送付される暗号文もKで暗号化されていたが、それぞれ、S613とS614で生成されるSKを用いて暗号化し、送付してもよい。
以上説明したとおり、第1から第3の実施形態によれば、安全性と効率を両立した鍵共有方式が実現できる。
次に、第1から第3の実施形態にかかる各装置(サーバ、デバイス(情報処理装置)、KDC)のハードウェア構成について図12を用いて説明する。図12は、第1または第2の実施形態にかかる装置のハードウェア構成を示す説明図である。
第1から第3の実施形態にかかる装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、HDD(Hard Disk Drive)、CD(Compact Disc)ドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置と、各部を接続するバス61を備えており、通常のコンピュータを利用したハードウェア構成となっている。
第1から第3の実施形態にかかる情報処理装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されてコンピュータプログラムプロダクトとして提供される。
また、第1から第3の実施形態にかかる情報処理装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1または第2の実施形態にかかる情報処理装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、第1から第3の実施形態のプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
第1から第3の実施形態にかかる情報処理装置で実行されるプログラムは、上述した各部(MKB処理部、データ処理部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU51(プロセッサ)が上記記憶媒体からプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100、200 デバイス
110、210 受信部
120、220 MKB処理部
121、221 デバイス鍵記憶部
122、222 MK生成部
130、230 MK記憶部
140、240 共有鍵記憶部
150、250 データ処理部
151、251 データ生成部
152、252 共有鍵生成部
160、260 共有鍵記憶部
170、270 送信部
300 サーバ
310 受信部
320 共有鍵記憶部
330 データ処理部
340 送信部
410 受信部
420 MKB生成部
430 鍵記憶部
440 送信部

Claims (9)

  1. 外部装置とサーバ装置とに接続される情報処理装置であって、
    デバイス鍵を記憶するデバイス鍵記憶部と、
    前記デバイス鍵とメディアキーブロックとからメディア鍵を生成するMKB処理部と、
    前記サーバ装置から送信される秘密情報と前記メディア鍵とから、前記外部装置との間で共有する共有鍵を生成する共有鍵生成部と、
    を備える情報処理装置。
  2. 前記サーバ装置から送信された前記メディアキーブロックを受信する受信部をさらに備え、
    前記MKB処理部は、前記デバイス鍵と、前記サーバ装置から受信した前記メディアキーブロックとから前記メディア鍵を生成する、
    請求項1に記載の情報処理装置。
  3. 前記受信部は、さらに、鍵配布装置から送信された前記メディアキーブロックの署名情報を、前記サーバ装置を介して受信し、
    前記MKB処理部は、前記署名情報を用いて前記メディアキーブロックを検証し、検証された前記メディアキーブロックと前記デバイス鍵とから前記メディア鍵を生成する、
    請求項2に記載の情報処理装置。
  4. 前記メディアキーブロックは、前記サーバ装置とは異なる装置である鍵配布装置により生成され、
    前記鍵配布装置から送信された前記メディアキーブロックを受信する受信部をさらに備え、
    前記MKB処理部は、前記デバイス鍵と、前記鍵配布装置から受信した前記メディアキーブロックとから前記メディア鍵を生成する、
    請求項1に記載の情報処理装置。
  5. 前記サーバ装置との間で事前に共有した事前共有鍵を記憶する共有鍵記憶部と、
    前記サーバ装置によって前記事前共有鍵を用いて前記秘密情報を含むデータが暗号化された暗号化情報を、前記共有鍵記憶部に記憶された前記事前共有鍵で復号して前記秘密情報を生成するデータ生成部と、をさらに備え、
    前記共有鍵生成部は、生成された前記秘密情報と前記メディア鍵とから、前記外部装置との間で共有する共有鍵を生成する、
    請求項1に記載の情報処理装置。
  6. 前記サーバ装置との間で事前に共有した事前共有鍵を記憶する共有鍵記憶部と、
    前記サーバ装置によって前記事前共有鍵と前記メディア鍵を用いて予め決められた方法で計算される暗号化鍵により前記秘密情報を含むデータが暗号化された暗号化情報を、前記共有鍵記憶部に記憶された前記事前共有鍵と前記メディア鍵より前記予め決められた方法により計算される復号化鍵により復号して前記秘密情報を生成するデータ生成部と、をさらに備え、
    前記共有鍵生成部は、生成された前記秘密情報と前記メディア鍵とから、前記外部装置との間で共有する共有鍵を生成する、
    請求項1に記載の情報処理装置。
  7. 前記秘密情報を用いて暗号化情報を生成するデータ生成部と、
    前記暗号化情報を前記外部装置に送信する送信部と、
    送信した前記暗号化情報に対して前記外部装置が送信した情報を用いて、前記秘密情報を検証する検証部と、をさらに備え、
    前記共有鍵生成部は、前記秘密情報が検証に合格した場合に、前記秘密情報と前記メディア鍵とから、前記共有鍵を生成する、
    請求項1に記載の情報処理装置。
  8. 前記データ生成部は、前記メディア鍵と前記秘密情報とを用いて前記暗号化情報を生成する、
    請求項7に記載の情報処理装置。
  9. 外部装置とサーバ装置とに接続されるコンピュータを、
    デバイス鍵とメディアキーブロックとからメディア鍵を生成するMKB処理部と、
    前記サーバ装置から送信される秘密情報と前記メディア鍵とから、前記外部装置との間で共有する共有鍵を生成する共有鍵生成部、
    として機能させるためのプログラム。
JP2012071657A 2012-03-27 2012-03-27 情報処理装置およびプログラム Pending JP2013207376A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012071657A JP2013207376A (ja) 2012-03-27 2012-03-27 情報処理装置およびプログラム
US13/724,735 US20130259227A1 (en) 2012-03-27 2012-12-21 Information processing device and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012071657A JP2013207376A (ja) 2012-03-27 2012-03-27 情報処理装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2013207376A true JP2013207376A (ja) 2013-10-07

Family

ID=49235042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012071657A Pending JP2013207376A (ja) 2012-03-27 2012-03-27 情報処理装置およびプログラム

Country Status (2)

Country Link
US (1) US20130259227A1 (ja)
JP (1) JP2013207376A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
US10355855B2 (en) 2014-03-14 2019-07-16 Kabushiki Kaisha Toshiba Communication control device, communication device, and computer program product

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112014000515B1 (pt) * 2011-07-10 2021-04-27 Blendology Limited Dispositivo de compartilhamento de dados eletrônico e modo de uso
JP6029936B2 (ja) 2012-11-02 2016-11-24 株式会社東芝 通信制御装置、通信装置およびプログラム
JP5992295B2 (ja) 2012-11-02 2016-09-14 株式会社東芝 通信制御装置、通信装置およびプログラム
JP6100133B2 (ja) 2013-09-20 2017-03-22 株式会社東芝 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム
CN108259175B (zh) * 2017-12-28 2020-12-11 成都卫士通信息产业股份有限公司 一种分布式密码服务方法和系统
US11991273B2 (en) * 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
WO2021150082A1 (ko) * 2020-01-23 2021-07-29 주식회사 피에스디엘 보안 장치 및 보안 프로그램

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003309558A (ja) * 2002-02-06 2003-10-31 Xerox Corp ネットワーク媒体上で通信を認証するための方法
JP2006528874A (ja) * 2003-03-14 2006-12-21 ボルテージ セキュリティー, インコーポレイテッド 同一性ベースの暗号化メッセージングシステム
JP2008135816A (ja) * 2006-11-27 2008-06-12 Mitsubishi Electric Corp 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP2009177684A (ja) * 2008-01-28 2009-08-06 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
JP2009194757A (ja) * 2008-02-15 2009-08-27 Toshiba Solutions Corp 認証方法、ホスト計算機及び記録媒体
JP2009239737A (ja) * 2008-03-27 2009-10-15 Nec Corp 鍵共有システム
JP2012213009A (ja) * 2011-03-31 2012-11-01 Toshiba Corp 情報処理装置およびプログラム
JP2013026747A (ja) * 2011-07-19 2013-02-04 Toshiba Corp 情報処理装置、サーバ装置およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286840B (zh) * 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其系统
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
JPWO2011111370A1 (ja) * 2010-03-11 2013-06-27 パナソニック株式会社 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003309558A (ja) * 2002-02-06 2003-10-31 Xerox Corp ネットワーク媒体上で通信を認証するための方法
JP2006528874A (ja) * 2003-03-14 2006-12-21 ボルテージ セキュリティー, インコーポレイテッド 同一性ベースの暗号化メッセージングシステム
JP2008135816A (ja) * 2006-11-27 2008-06-12 Mitsubishi Electric Corp 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP2009177684A (ja) * 2008-01-28 2009-08-06 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
JP2009194757A (ja) * 2008-02-15 2009-08-27 Toshiba Solutions Corp 認証方法、ホスト計算機及び記録媒体
JP2009239737A (ja) * 2008-03-27 2009-10-15 Nec Corp 鍵共有システム
JP2012213009A (ja) * 2011-03-31 2012-11-01 Toshiba Corp 情報処理装置およびプログラム
JP2013026747A (ja) * 2011-07-19 2013-02-04 Toshiba Corp 情報処理装置、サーバ装置およびプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNG200801033005; 池山 翔,堀 吉宏,白石 善明,岩田 彰: '"登録機器リストを用いた自律的なホームドメインの構築"' 電子情報通信学会技術研究報告 Vol.108,No.355, 20081210, p.19-26, 社団法人電子情報通信学会 *
CSNG200900481012; 辻 宏郷,米田 健,水野 忠則,西垣 正勝: '"放送型高頻度鍵更新方式による超広域モバイル環境向けセキュアリアルタイム通信の実現"' 情報処理学会論文誌 論文誌ジャーナル [CD-ROM] Vol.50,No.9, 20090915, p.2103-2117, 社団法人情報処理学会 *
JPN6014020401; 池山 翔,堀 吉宏,白石 善明,岩田 彰: '"登録機器リストを用いた自律的なホームドメインの構築"' 電子情報通信学会技術研究報告 Vol.108,No.355, 20081210, p.19-26, 社団法人電子情報通信学会 *
JPN6014020964; 辻 宏郷,米田 健,水野 忠則,西垣 正勝: '"放送型高頻度鍵更新方式による超広域モバイル環境向けセキュアリアルタイム通信の実現"' 情報処理学会論文誌 論文誌ジャーナル [CD-ROM] Vol.50,No.9, 20090915, p.2103-2117, 社団法人情報処理学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10355855B2 (en) 2014-03-14 2019-07-16 Kabushiki Kaisha Toshiba Communication control device, communication device, and computer program product
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置

Also Published As

Publication number Publication date
US20130259227A1 (en) 2013-10-03

Similar Documents

Publication Publication Date Title
JP2013207376A (ja) 情報処理装置およびプログラム
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
US10805076B2 (en) Information processing apparatus, server apparatus, and computer program product
CN110771089A (zh) 提供前向保密性的安全通信
JP5668191B2 (ja) 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム
AU2016287732A1 (en) Mutual authentication of confidential communication
US20170085543A1 (en) Apparatus and method for exchanging encryption key
US9165148B2 (en) Generating secure device secret key
US9813386B2 (en) Cooperation service providing system and server apparatus
JP5289476B2 (ja) 通信装置および鍵算出装置
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム
CN112425117B (zh) 化名信任状的配置方法和装置
KR101262844B1 (ko) 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법
JP2011114799A (ja) セキュリティシステム、中継装置、セキュリティ方法、及びプログラム
JP5739078B1 (ja) サーバ装置、通信方法、およびプログラム
JP5705366B1 (ja) サーバ装置およびプログラム
KR20230068144A (ko) 키 관리 서비스 제공방법 및 이를 위한 시스템
KR20190067316A (ko) 가드온솔루션의 정보보호를 위한 비밀번호 일방향 암호화 저장방법
CN113486381A (zh) 微信银行与厂商服务器传输信息的方法及装置
JP2005269587A (ja) 鍵共有システム、暗号システム、ファイル認証システム
JP2013009148A (ja) 暗号化システム、復号方法、復号履歴蓄積サーバ、受信装置、送信装置、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141104