JP2015162889A - 暗号化通信装置、暗号化通信システム、及び暗号化通信方法 - Google Patents

暗号化通信装置、暗号化通信システム、及び暗号化通信方法 Download PDF

Info

Publication number
JP2015162889A
JP2015162889A JP2014039026A JP2014039026A JP2015162889A JP 2015162889 A JP2015162889 A JP 2015162889A JP 2014039026 A JP2014039026 A JP 2014039026A JP 2014039026 A JP2014039026 A JP 2014039026A JP 2015162889 A JP2015162889 A JP 2015162889A
Authority
JP
Japan
Prior art keywords
information
key
encrypted
communication
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014039026A
Other languages
English (en)
Other versions
JP6216662B2 (ja
Inventor
工藤 雄一
Yuichi Kudo
雄一 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Precision Corp
Original Assignee
Nidec Copal Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Copal Corp filed Critical Nidec Copal Corp
Priority to JP2014039026A priority Critical patent/JP6216662B2/ja
Publication of JP2015162889A publication Critical patent/JP2015162889A/ja
Application granted granted Critical
Publication of JP6216662B2 publication Critical patent/JP6216662B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】演算量を削減しつつ秘密鍵の安全な共有を可能にすること。
【解決手段】ホスト装置2では、乱数r1を複数の鍵の中から選択した鍵Kxによって暗号化して伝文E1を生成するとともに、その鍵Kxのハッシュ値hxをキーワードK0を鍵として用いて暗号化して伝文Ex'を生成する。そして、伝文E1,Ex'を伝文M1に変換して通信相手先のクライアント装置3に送信する一方、クライアント装置3から伝文E2を受信する。さらに、伝文E2を逆変換して伝文E2,Ey'を得て、伝文Ey'をキーワードK0を秘密鍵として用いて復号することにより、鍵Kyのハッシュ値hyを得る。そして、ハッシュ値hyと複数の鍵のハッシュ値hy'の一致を確認することにより鍵Kyを選択し、鍵Kyを用いて伝文E2を復号することにより、乱数r2を得る。さらに、乱数r1,r2を用いて暗号化通信用のセッション鍵Ksを生成する。
【選択図】図1

Description

本発明は、暗号化通信装置、暗号化通信システム、及び暗号化通信方法に関する。
従来から、情報処理装置間でデータを送受信する際には、通信路上での第三者によるデータの傍受、あるいは受信装置になりすました第三者によるデータの受信及び読み取りを回避するために、装置間の認証及び通信データの暗号化が行われている。例えば、下記特許文献1には、ネットワークプリンタ等で公開鍵暗号方式を用いて第三者に対して印刷データの内容を秘匿する方法が開示されている。このような公開鍵暗号は秘密鍵の共有を必要としない点で利点があるが、鍵生成処理、あるいは暗号化/復号処理の計算量が多くなり、処理負荷が高くなる傾向にある。また、下記特許文献2,3には、暗号化/復号処理の計算量が比較的少ない暗号化方式である共通鍵暗号方式が提案されている。さらに、下記特許文献4には、上記の従来の共通鍵暗号方式を用いた装置よりも簡便な方法を採用した暗号化通信システムが提案されている。
特開2001−306273号公報 特開2006−135931号公報 特開2006−270348号公報 特開2012−50075号公報
しかしながら、上記特許文献2,3に記載された共通鍵暗号化方法では、送信装置及び受信装置間で秘密鍵の共有を必要とするため、その秘密鍵を安全に共有するための処理が複雑化するという問題があった。また、上記特許文献4に記載された共通鍵暗号化方法では、鍵を特定するために総当たりで復号を行うため、計算量が比較的多くなる傾向にあった。
そこで、本発明は、かかる課題に鑑みて為されたものであり、演算量を削減しつつ秘密鍵の安全な共有を可能にする暗号化通信装置、暗号化通信システム、及び暗号化通信方法を提供することを目的とする。
上記課題を解決するため、本発明の暗号化通信装置は、通信相手先の通信装置との間で共通鍵暗号を用いた暗号化通信が可能にされた暗号化通信装置であって、第1の乱数を生成する乱数生成手段と、通信相手先の認証用のキーワード情報を保持する情報記憶手段と、第1の乱数を、複数の鍵から選択することによって得られた第1の秘密鍵によって暗号化して、第1の暗号化情報を生成する第1の暗号化手段と、第1の秘密鍵に所定の一方向関数を適用することによって第1の秘密鍵の関数値を得る計算手段と、第1の秘密鍵の関数値を、キーワード情報を秘密鍵として用いて暗号化して、第2の暗号化情報を生成する第2の暗号化手段と、第1の暗号化情報と第2の暗号化情報とを所定の変換規則によって第1の伝送情報に変換する情報変換手段と、第1の伝送情報を通信相手先の通信装置に送信し、通信相手先の通信装置から第2の伝送情報を受信する通信手段と、第2の伝送情報を、所定の変換規則に対応する所定の逆変換規則によって、第3の暗号化情報と第4の暗号化情報に逆変換する情報逆変換手段と、第4の暗号化情報をキーワード情報を秘密鍵として用いて復号して、第2の秘密鍵の関数値を得る第1の復号手段と、第2の秘密鍵の関数値と複数の鍵の関数値とが一致する鍵を、複数の鍵の中から選択する選択手段と、選択手段で選択された鍵を用いて第3の暗号化情報を復号することによって、第2の乱数を得る第2の復号手段と、第1及び第2の乱数を用いて、通信相手先の通信装置との暗号化通信用のセッション鍵を生成する鍵生成手段とを備える。
或いは、本発明の暗号化通信方法は、通信相手先の通信装置との間で共通鍵暗号を用いた暗号化通信を行う暗号化通信方法であって、乱数生成手段が、第1の乱数を生成する乱数生成ステップと、情報記憶手段が、通信相手先の認証用のキーワード情報を保持する情報記憶ステップと、第1の暗号化手段が、第1の乱数を、複数の鍵から選択することによって得られた第1の秘密鍵によって暗号化して、第1の暗号化情報を生成する第1の暗号化ステップと、計算手段が、第1の秘密鍵に所定の一方向関数を適用することによって第1の秘密鍵の関数値を得る計算ステップと、第2の暗号化手段が、第1の秘密鍵の関数値を、キーワード情報を秘密鍵として用いて暗号化して、第2の暗号化情報を生成する第2の暗号化ステップと、情報変換手段が、第1の暗号化情報と第2の暗号化情報とを所定の変換規則によって第1の伝送情報に変換する情報変換ステップと、通信手段が、第1の伝送情報を通信相手先の通信装置に送信し、通信相手先の通信装置から第2の伝送情報を受信する通信ステップと、情報逆変換手段が、第2の伝送情報を、所定の変換規則に対応する所定の逆変換規則によって、第3の暗号化情報と第4の暗号化情報に逆変換する情報逆変換ステップと、第1の復号手段が、第4の暗号化情報をキーワード情報を秘密鍵として用いて復号して、第2の秘密鍵の関数値を得る第1の復号ステップと、選択手段が、第2の秘密鍵の関数値と複数の鍵の関数値とが一致する鍵を、複数の鍵の中から選択する選択ステップと、第2の復号手段が、選択手段で選択された鍵を用いて第3の暗号化情報を復号することによって、第2の乱数を得る第2の復号ステップと、鍵生成手段が、第1及び第2の乱数を用いて、通信相手先の通信装置との暗号化通信用のセッション鍵を生成する鍵生成ステップとを備える。
或いは、本発明の暗号化通信システムは、第1の通信装置と第2の通信装置とを備え、第1の通信装置と第2の通信装置との間で共通鍵暗号を用いた暗号化通信が可能にされた暗号化通信システムであって、第1の通信装置は、第1の乱数を生成する乱数生成手段と、通信相手先の認証用のキーワード情報を保持する情報記憶手段と、第1の乱数を、複数の鍵から選択することによって得られた第1の秘密鍵によって暗号化して、第1の暗号化情報を生成する第1の暗号化手段と、第1の秘密鍵に所定の一方向関数を適用することによって第1の秘密鍵の関数値を得る計算手段と、第1の秘密鍵の関数値を、キーワード情報を秘密鍵として用いて暗号化して、第2の暗号化情報を生成する第2の暗号化手段と、第1の暗号化情報と第2の暗号化情報とを所定の変換規則によって第1の伝送情報に変換する情報変換手段と、第1の伝送情報を第2の通信装置に送信し、第2の通信装置から第2の伝送情報を受信する通信手段と、第2の伝送情報を、所定の変換規則に対応する所定の逆変換規則によって、第3の暗号化情報と第4の暗号化情報に逆変換する情報逆変換手段と、第4の暗号化情報をキーワード情報を秘密鍵として用いて復号して、第2の秘密鍵の関数値を得る第1の復号手段と、第2の秘密鍵の関数値と複数の鍵の関数値とが一致する鍵を、複数の鍵の中から選択する選択手段と、選択手段で選択された鍵を用いて第3の暗号化情報を復号することによって、第2の乱数を得る第2の復号手段と、第1及び第2の乱数を用いて、通信相手先の通信装置との暗号化通信用のセッション鍵を生成する鍵生成手段と、を有し、第2の通信装置は、第2の乱数を生成する乱数生成手段と、通信相手先の認証用のキーワード情報を保持する情報記憶手段と、第2の乱数を、複数の鍵から選択することによって得られた第2の秘密鍵によって暗号化して、第3の暗号化情報を生成する第1の暗号化手段と、第2の秘密鍵に所定の一方向関数を適用することによって第2の秘密鍵の関数値を得る計算手段と、第2の秘密鍵の関数値を、キーワード情報を秘密鍵として用いて暗号化して、第4の暗号化情報を生成する第2の暗号化手段と、第3の暗号化情報と第4の暗号化情報とを所定の変換規則によって第2の伝送情報に変換する情報変換手段と、第2の伝送情報を第1の通信装置に送信し、第1の通信装置から第1の伝送情報を受信する通信手段と、第1の伝送情報を、所定の変換規則に対応する所定の逆変換規則によって、第1の暗号化情報と第2の暗号化情報に逆変換する情報逆変換手段と、第2の暗号化情報をキーワード情報を秘密鍵として用いて復号して、第1の秘密鍵の関数値を得る第1の復号手段と、第1の秘密鍵の関数値と複数の鍵の関数値とが一致する鍵を、複数の鍵の中から選択する選択手段と、選択手段で選択された鍵を用いて第1の暗号化情報を復号することによって、第1の乱数を得る第2の復号手段と、第1及び第2の乱数を用いて、通信相手先の通信装置との暗号化通信用のセッション鍵を生成する鍵生成手段と、を有する。
本発明に係る暗号化通信装置、暗号化通信方法、或いは暗号化通信システムによれば、暗号化通信装置が、第1の乱数を複数の鍵の中から選択した第1の秘密鍵によって暗号化して第1の暗号化情報を生成するとともに、その第1の秘密鍵の関数値を計算し、その第1の秘密鍵の関数値をキーワード情報を秘密鍵として用いて暗号化して第2の暗号化情報を生成する。そして、第1の暗号化情報及び第2の暗号化情報を第1の伝送情報に変換して通信相手先の通信装置に送信する一方、通信相手先の通信装置から第2の伝送情報を受信する。さらに、第2の伝送情報を逆変換して第3の暗号化情報及び第4の暗号化情報を得て、第4の暗号化情報をキーワード情報を秘密鍵として用いて復号することにより、第2の秘密鍵の関数値を得る。そして、第2の秘密鍵の関数値と複数の鍵の関数値の一致を確認することにより、複数の鍵から鍵を選択し、選択した鍵を用いて第3の暗号化情報を復号することにより、第2の乱数を得る。さらに、第1乱数及び得られた第2の乱数を用いて暗号化通信用のセッション鍵を生成する。これにより、通信相手先との異なる暗号鍵により暗号化された一往復の通信により、2つの乱数が暗号化通信装置間で共有可能にされる。特に、第3者が通信を傍受したとしても、認証用のキーワード情報、複数の鍵、第1の伝送情報の変換/逆変換方法、第2の伝送情報の変換/逆変換手法、暗号化/復号方法の全てを知らなければ、セッション鍵生成のために交換される情報を知ることはできず、そのセッション鍵の生成方法を知らなければ通信を傍受することはできない。また、従来の暗号化通信システムのように、交換認証キーワードが通信路上に伝送されることはないし、正しい鍵を特定するために総当たりで復号を行うような演算量の大きい処理は不要である。その結果、演算量を削減しつつ秘密鍵の安全な共有を実現できる。
本発明によれば、演算量を削減しつつ秘密鍵の安全な共有を可能にする暗号化装置、暗号化通信システム、及び暗号化通信方法を提供することができる。
本発明の好適な一実施形態に係る暗号化通信システムの機能構成を示すブロック図である。 図1の暗号化通信システムのセッション鍵共有処理時の動作を示すフローチャートである。 図1の暗号化通信システムのセッション鍵共有処理時の動作を示すフローチャートである。 図1の暗号化通信システムのセッション鍵共有処理時の動作を示すフローチャートである。 図1の暗号化通信システムのセッション鍵共有処理時の動作を示すフローチャートである。
以下、本発明の一実施形態に係る暗号化通信装置、暗号化通信システム、及び暗号化通信方法について図面を参照しながら説明する。
図1に示すように、暗号化通信システム1は、暗号化通信装置として機能する情報通信装置であるホスト装置2、及びホスト装置2の通信相手先であるクライアント装置3を備え、ホスト装置2とクライアント装置3とがLAN(Local Area Network)やWAN(Wide Area Network)等の通信ネットワークNWを介して互いに暗号化されたデータの送受信、すなわち暗号化通信が可能なように構成されている。このような暗号化通信システム1の例としては、コンピュータ端末とネットワークプリンタによって構成され、コンピュータ端末からネットワークプリンタに対してIDカード印刷用の個人情報、またはIDカード記録用の個人情報を送信するIDカード作成システムが挙げられる。この場合、ホスト装置2に相当する発行制御装置は、個人情報を含む発行用データベースを内部或いは外部に持っている。既に記憶された情報を外部から媒体又は通信手段で受け取る、或いは情報を保持するホストシステムと、人物を直接撮影するか、又は申請書等の写真を読み取ることにより顔画像を取得する撮影装置とから構成されていてもよい。クライアント装置3に対応する装置としては、例えば、IDカード発行用プリンタ、ICカード書き込み用装置、或いはその他の情報処理装置等が想定される。
まず、ホスト装置2の各構成要素の機能について詳細に説明する。ホスト装置2は、機能的な構成要素として、乱数生成器(乱数生成手段)101、鍵選択部102、第1暗号化部(第1の暗号化手段)103、ハッシュ値算出部(計算手段)104、第2暗号化部(第2の暗号化手段)105、情報変換部(情報変換手段)106、データ通信部(通信手段)107、情報逆変換部(情報逆変換手段)108、第1復号部(第1の復号手段)109、鍵選択部(選択手段)110、第2復号部(第2の復号手段)111、鍵生成部(鍵生成手段)112、キーワード情報記憶部(情報記憶手段)113、及び鍵リスト記憶部114を備えている。
乱数生成器101は、ホスト装置2とクライアント装置3との間での暗号化通信に用いるセッション鍵(秘密鍵)の共有処理時に、第1の乱数r1を生成する。例えば、乱数生成器101は、疑似乱数生成器、又はハードウェア乱数生成器を用いて乱数r1を生成する。乱数生成器101は、生成した乱数r1を第1暗号化部103及び鍵生成部112に渡す。
鍵選択部102は、セッション鍵の共有処理時に予め鍵リスト記憶部114に記憶された初期交換用秘密鍵リストLの中から任意の鍵Kxを選択し、第1暗号化部103及びハッシュ値算出部104に出力する。この初期交換用秘密鍵リストLは、ホスト装置2とクライアント装置3との間で共有されており、数件〜十数件程度の電子鍵を含んでいる。初期交換用秘密鍵リストLは、予めファームウェアに組み込まれるか、或いはホスト装置2の設置時に設定するなど、通信手段を用いない方法で共有される。さらに、初期交換用秘密鍵リストLに含まれる鍵は、後述するハッシュ関数Fを用いてハッシュ値を計算した場合にすべての鍵でハッシュ値が衝突(合致)しないように選択されている必要がある。ここで、鍵選択部102は、初期交換用秘密鍵リストLの中から鍵Kxを選択するために乱数生成器101の生成する乱数r1を用いてもよいし、乱数生成器101に別の乱数を生成させてその乱数を用いてもよいし、時刻情報などの再現性のない情報を使用してもよい。
第1暗号化部103は、乱数生成器101から渡された第1の乱数r1を、鍵選択部102から出力された鍵Kxを用いて、共通鍵暗号を用いて暗号化することによって、暗号伝文E1(第1の暗号化情報)を生成する。そして、第1暗号化部103は生成した暗号伝文E1を情報変換部106に出力する。
ハッシュ値算出部104は、鍵選択部102によって選択された鍵Kxに、予め定められた所定のハッシュ関数(一方向関数)Fを適用することにより、鍵Kxのハッシュ値(関数値)hxを生成する。このハッシュ関数Fは、SHA-1などの暗号学的ハッシュ関数が適用されるほか、計算コストと安全性を勘案してCRCなどのチェックサム又はフィンガープリント用のアルゴリズムをハッシュ関数として適用されてもよい。また、安全性を最大限確保しつつ計算負荷を削減するため、暗号学的ハッシュ関数で予め計算された初期交換用秘密鍵リストLに含まれる鍵のハッシュ値が、リストとして鍵リスト記憶部114に記憶されており、ホスト装置2とクライアント装置3間で共有されていてもよい。このとき、ハッシュ値算出部104は、鍵選択部102により選択された鍵Kxに応じて、鍵リスト記憶部114から鍵Kxのハッシュ値hxを選択して読み出すように動作する。
第2暗号化部105は、ハッシュ値算出部104から得られたハッシュ値hxを、キーワード情報記憶部113に記憶された交換認証用キーワードK0を秘密鍵として用いて、共通鍵暗号を用いて暗号化することによって、鍵情報暗号伝文(第2の暗号化情報)Ex'を生成する。この交換認証用キーワードK0は、クライアント装置3との間で互いの通信相手先の認証を行うための情報でありホスト装置2とクライアント装置3との間で予め共有されており、共通鍵暗号及び復号のための鍵として用いられるために、必要な強度を持つ適切な長さのものが選定される。交換認証用キーワードK0は、予めファームウェアに組み込まれるか、或いはホスト装置2の設置時に設定するなど、通信手段を用いない方法で共有される。
また、第1暗号化部103及び第2暗号化部105で用いられる暗号化方式は、十分な強度を持つ共通鍵暗号化方式であれば特に種類は問われない。第1暗号化部103と第2暗号化部105とで同じ暗号化方式を用いてもよいし、異なる暗号化方式を用いてもよい。第1暗号化部103及び第2暗号化部105で用いられる暗号化方式を実現するプログラムは、予めファームウェアに組み込まれる形でホスト装置2とクライアント装置3間で共有される。
情報変換部106は、鍵情報暗号伝文Ex'と暗号伝文E1とを、所定の変換規則A1を用いて変換及び接続して送信伝文(第1の伝送情報)M1を得る。ここでいう「所定の変換規則A1」は、可逆的に変換できる規則であればよく、鍵情報暗号伝文Ex'と暗号伝文E1とをこの順で連結したビット列に変換する規則や、鍵情報暗号伝文Ex'と暗号伝文E1とを1ビットずつ交互に連結したビット列に変換する規則等が挙げられる。この変換規則A1、及びこれに対応する逆変換規則A1'は、予めファームウェアに組み込まれる形でホスト装置2とクライアント装置3間で共有される。情報変換部106は、変換した送信伝文M1をデータ通信部107に出力する。
データ通信部107は、情報変換部106から渡された送信伝文M1を、クライアント装置3に送信する。また、データ通信部107は、ホスト装置2とクライアント装置3との間でのセッション鍵の共有処理の最中に、クライアント装置3から送信伝文(第2の伝送情報)M2を受信し、受信した伝文M2を情報逆変換部108に引き渡す。
情報逆変換部108は、データ通信部107から渡された伝文M2を、所定の逆変換規則a1'を用いて逆変換して、鍵情報暗号伝文(第4の暗号化情報)Ey'と暗号伝文(第3の暗号化情報)E2とに分離する。この所定の逆変換規則a1'は、後述するクライアント装置3の情報変換部206によって用いられる変換規則a1に対応するものである。例えば、変換規則a1が鍵情報暗号伝文Ey'と暗号伝文E2とを連結したビット列に変換する規則である場合は、逆変換規則a1'は、伝文Mを構成するビット列を分離して鍵情報暗号伝文Ey'と暗号伝文E2とに再生するような規則である。この逆変換規則a1'、及びこれに対応する変換規則a1は、予めファームウェアに組み込まれる形でホスト装置2とクライアント装置3間で共有される。また、情報逆変換部108は、逆変換した鍵情報暗号伝文Ey'と暗号伝文E2とを、それぞれ、第1復号部109及び第2復号部111に引き渡す。
第1復号部109は、情報逆変換部108から渡された鍵情報暗号伝文Ey'を、交換認証用キーワードK0を秘密鍵として用いて、共通鍵暗号を用いて復号することによって、ハッシュ値hyを生成する。また、第1復号部109は、生成したハッシュ値hyを鍵選択部110に引き渡す。
鍵選択部110は、鍵リスト記憶部114から初期交換用秘密鍵リストLに含まれるn個の鍵を順次読み出してハッシュ関数Fによりハッシュ値hy'を生成する。そして、鍵選択部110は、順次生成したハッシュ値hy'と第1復号部109から出力されたハッシュ値hyを比較することによって、ハッシュ値hyと一致するハッシュ値hy'を有する鍵Kyを初期交換用秘密鍵リストLの中から選択する。また、鍵選択部110は、選び出した鍵Kyを第2復号部111に出力する。
第2復号部111は、情報逆変換部108から渡された暗号伝文E2を、鍵Kyを秘密鍵として用いて、共通鍵暗号を用いて復号することによって、乱数r2を生成する。また、第2復号部111は、生成した乱数r2を鍵生成部112に引き渡す。
ここで必要な復号処理を行うために、第1復号部109は後述するクライアント装置3の第1暗号化部203と同じ暗号方式を用い、第2復号部111は後述するクライアント装置3の第2暗号化部205と同じ暗号方式を用いる。第1復号部109及び第2復号部111で用いられる復号処理を実現するプログラムは、予めファームウェアに組み込まれる形でホスト装置2とクライアント装置3間で共有される。
鍵生成部112は、乱数生成器101によって生成された第1の乱数r1と、第2復号部111によって復号された第2の乱数r2とを用いて、クライアント装置3との暗号化通信用のセッション鍵Ksを生成する。例えば、鍵生成部112は、第1の乱数r1と第2の乱数r2とをXOR演算することによってセッション鍵Ksを生成してもよいし、第1の乱数r1と第2の乱数r2とを1バイトずつ交互に連結することによってセッション鍵Ksを生成してもよい。このセッション鍵Ksの生成方法は、乱数r1,r2から共通鍵暗号に必要な鍵を生成することができる方法であればよく、乱数r1,r2の長さと共通鍵暗号に必要な鍵長との間に相違があった場合には適正な長さの鍵を生成するような方法が採用される。セッション鍵Ksの生成方法は、予めファームウェアに組み込まれる形でホスト装置2とクライアント装置3間で共有される。鍵生成部112により生成されたセッション鍵Ksは、ホスト装置2とクライアント装置3との間での以降の共通鍵暗号化方式を用いた暗号化通信において用いられる。このセッション鍵Ksは、次回のセッション鍵の共有処理まで有効とされる。
次に、クライアント装置3の各構成要素の機能について詳細に説明する。クライアント装置3は、機能的な構成要素として、乱数生成器(乱数生成手段)201、鍵選択部202、第1暗号化部(第1の暗号化手段)203、ハッシュ値算出部(計算手段)204、第2暗号化部(第2の暗号化手段)205、情報変換部(情報変換手段)206、データ通信部(通信手段)207、情報逆変換部(情報逆変換手段)208、第1復号部(第1の復号手段)209、鍵選択部(選択手段)210、第2復号部(第2の復号手段)211、鍵生成部(鍵生成手段)212、キーワード情報記憶部(情報記憶手段)213、及び鍵リスト記憶部214を備えている。
乱数生成器201は、ホスト装置2とクライアント装置3との間での暗号化通信に用いるセッション鍵(秘密鍵)の共有処理時に、第2の乱数r2を生成する。例えば、乱数生成器201は、ホスト装置2と同様な手順で乱数r2を生成する。乱数生成器201は、生成した乱数r2を第1暗号化部203及び鍵生成部212に渡す。
鍵選択部202は、セッション鍵の共有処理時に予め鍵リスト記憶部214に記憶された初期交換用秘密鍵リストLの中から任意の鍵Kyを選択し、第1暗号化部203及びハッシュ値算出部204に出力する。ここで、鍵選択部202は、初期交換用秘密鍵リストLの中から鍵Kyを選択するために乱数生成器201の生成する乱数r2を用いてもよいし、乱数生成器201に別の乱数を生成させてその乱数を用いてもよいし、時刻情報などの再現性のない情報を使用してもよい。
第1暗号化部203は、乱数生成器201から渡された第2の乱数r2を、鍵選択部202から出力された鍵Kyを用いて、共通鍵暗号を用いて暗号化することによって、暗号伝文E2(第3の暗号化情報)を生成する。そして、第1暗号化部203は生成した暗号伝文E2を情報変換部206に出力する。
ハッシュ値算出部204は、鍵選択部202によって選択された鍵Kyに、予め定められた所定のハッシュ関数Fを適用することにより、鍵Kyのハッシュ値hyを生成する。このハッシュ関数Fは、予めホスト装置2との間で共有されている。また、安全性を最大限確保しつつ計算負荷を削減するため、暗号学的ハッシュ関数で予め計算された初期交換用秘密鍵リストLに含まれる鍵のハッシュ値が、リストとして鍵リスト記憶部214に記憶されており、ホスト装置2とクライアント装置3間で共有されていてもよい。このとき、ハッシュ値算出部204は、鍵選択部202により選択された鍵Kyに応じて、鍵リスト記憶部214から鍵Kyのハッシュ値hyを選択して読み出すように動作する。
第2暗号化部205は、ハッシュ値算出部204から得られたハッシュ値hyを、キーワード情報記憶部213に記憶された交換認証用キーワードK0を秘密鍵として用いて、共通鍵暗号を用いて暗号化することによって、鍵情報暗号伝文(第4の暗号化情報)Ey'を生成する。交換認証用キーワードK0は、予めファームウェアに組み込まれるか、或いはクライアント装置3の設置時に設定するなど、通信手段を用いない方法で共有される。
また、第1暗号化部203及び第2暗号化部205で用いられる暗号化方式は、十分な強度を持つ共通鍵暗号化方式であれば特に種類は問われない。第1暗号化部203と第2暗号化部205とで同じ暗号化方式を用いてもよいし、異なる暗号化方式を用いてもよい。第1暗号化部203及び第2暗号化部205で用いられる暗号化方式を実現するプログラムは、予めファームウェアに組み込まれる形でホスト装置2とクライアント装置3間で共有される。
情報変換部206は、鍵情報暗号伝文Ey'と暗号伝文E2とを、所定の変換規則a1を用いて変換及び接続して送信伝文(第2の伝送情報)M2を得る。ここでいう「所定の変換規則a1」は、可逆的に変換できる規則であればよく、鍵情報暗号伝文Ey'と暗号伝文E2とをこの順で連結したビット列に変換する規則や、鍵情報暗号伝文Ey'と暗号伝文E2とを1ビットずつ交互に連結したビット列に変換する規則等が挙げられる。この変換規則a1、及びこれに対応する逆変換規則a1'は、予めファームウェアに組み込まれる形でクライアント装置3とホスト装置2間で共有される。情報変換部206は、変換した送信伝文M2をデータ通信部207に出力する。
データ通信部207は、情報変換部206から渡された送信伝文M2を、ホスト装置2に送信する。また、データ通信部207は、ホスト装置2とクライアント装置3との間でのセッション鍵の共有処理の最中に、ホスト装置2から送信伝文M1を受信し、受信した伝文M1を情報逆変換部208に引き渡す。
情報逆変換部208は、データ通信部207から渡された伝文M1を、所定の逆変換規則A1'を用いて逆変換して、鍵情報暗号伝文Ex'と暗号伝文E1とに分離する。この所定の逆変換規則A1'は、ホスト装置2の情報変換部106によって用いられる変換規則A1に対応するものである。例えば、変換規則A1が鍵情報暗号伝文Ex'と暗号伝文E1とを連結したビット列に変換する規則である場合は、逆変換規則A1'は、伝文Mを構成するビット列を分離して鍵情報暗号伝文Ex'と暗号伝文E1とに再生するような規則である。この逆変換規則A1'、及びこれに対応する変換規則A1は、予めファームウェアに組み込まれる形でホスト装置2とクライアント装置3間で共有される。また、情報逆変換部208は、逆変換した鍵情報暗号伝文Ex'と暗号伝文E1とを、それぞれ、第1復号部209及び第2復号部211に引き渡す。
第1復号部209は、情報逆変換部208から渡された鍵情報暗号伝文Ex'を、交換認証用キーワードK0を秘密鍵として用いて、共通鍵暗号を用いて復号することによって、ハッシュ値hxを生成する。また、第1復号部209は、生成したハッシュ値hxを鍵選択部210に引き渡す。
鍵選択部210は、鍵リスト記憶部214から初期交換用秘密鍵リストLに含まれるn個の鍵を順次読み出してハッシュ関数Fによりハッシュ値hx'を生成する。そして、鍵選択部210は、順次生成したハッシュ値hx'と第1復号部209から出力されたハッシュ値hxを比較することによって、ハッシュ値hxと一致するハッシュ値hx'を有する鍵Kxを初期交換用秘密鍵リストLの中から選択する。また、鍵選択部210は、選び出した鍵Kxを第2復号部211に出力する。
第2復号部211は、情報逆変換部208から渡された暗号伝文E1を、鍵Kxを秘密鍵として用いて、共通鍵暗号を用いて復号することによって、乱数r1を生成する。また、第2復号部211は、生成した乱数r1を鍵生成部212に引き渡す。
ここで必要な復号処理を行うために、第1復号部209はホスト装置2の第1暗号化部103と同じ暗号方式を用い、第2復号部211はホスト装置2の第2暗号化部105と同じ暗号方式を用いる。第1復号部209及び第2復号部211で用いられる復号処理を実現するプログラムは、予めファームウェアに組み込まれる形でホスト装置2とクライアント装置3間で共有される。
鍵生成部212は、乱数生成器201によって生成された第2の乱数r2と、第2復号部211によって復号された第1の乱数r1とを用いて、ホスト装置2との暗号化通信用のセッション鍵Ksを生成する。例えば、鍵生成部212は、第1の乱数r1と第2の乱数r2とをXOR演算することによってセッション鍵Ksを生成してもよいし、第1の乱数r1と第2の乱数r2とを1バイトずつ交互に連結することによってセッション鍵Ksを生成してもよい。このセッション鍵Ksの生成方法は、乱数r1,r2から共通鍵暗号に必要な鍵を生成することができる方法であればよく、乱数r1,r2の長さと共通鍵暗号に必要な鍵長との間に相違があった場合には適正な長さの鍵を生成するような方法が採用される。セッション鍵Ksの生成方法は、予めファームウェアに組み込まれる形でホスト装置2とクライアント装置3間で共有される。鍵生成部212により生成されたセッション鍵Ksは、ホスト装置2とクライアント装置3との間での以降の共通鍵暗号化方式を用いた暗号化通信において用いられる。このセッション鍵Ksは、次回のセッション鍵の共有処理まで有効とされる。
以下、暗号化通信システム1によるセッション鍵の共有処理時の動作について説明するとともに、本実施形態にかかる暗号化通信方法について詳述する。図2〜5は、暗号化通信システム1におけるセッション鍵共有処理時の動作を示すフローチャートである。
まず、図2を参照して、暗号化通信の開始を契機に、ホスト装置2の乱数生成器101によって第1の乱数r1が生成される(ステップS101)。次に、ホスト装置2の鍵選択部102によって、初期交換用秘密鍵リストLから任意の鍵Kxが選択される(ステップS102)。そして、ホスト装置2のハッシュ値算出部104によって、ハッシュ関数Fを用いて鍵Kxのハッシュ値hxが生成される(ステップS103)。その後、ホスト装置2の第2暗号化部105によって、交換認証用キーワードK0を鍵として用いた共通鍵暗号方式によって、ハッシュ値hxを基に鍵情報暗号伝文Ex'が生成される(ステップS104)。それとともに、ホスト装置2の第1暗号化部103により、乱数r1が鍵Kxを用いて暗号化されることによって、暗号伝文E1が取得される(ステップS105)。さらに、ホスト装置2の情報変換部106により、鍵情報暗号伝文Ex'と暗号伝文E1とを所定の変換規則A1で変換することにより、送信伝文M1が生成される(ステップS106)。そして、ホスト装置2のデータ通信部107によって、クライアント装置3に向けて、送信伝文M1が送信される(ステップS107)。
図3に移って、これに対して、クライアント装置3のデータ通信部207により、ホスト装置2から送信伝文M1が受信される(ステップS201)。次に、クライアント装置3の情報逆変換部208により、送信伝文M1を所定の逆変換規則A1'で逆変換することにより、鍵情報暗号伝文Ex'と暗号伝文E1とに分離される(ステップS202)。さらに、クライアント装置3の第1復号部209により、鍵情報暗号伝文Ex'が交換認証用キーワードK0を用いて復号されることにより、鍵Kxのハッシュ値hxが得られる(ステップS203)。続いて、クライアント装置3の鍵選択部210によって、整数パラメータIがI=0に設定される(S204)。次に、鍵選択部210によって、初期交換用秘密鍵リストLの中から1つの鍵が選択された後に、ハッシュ関数Fを用いて、選択した鍵のハッシュ値hx'が生成される(ステップS205)。その後、鍵選択部210によって、ハッシュ値hx'がハッシュ値hxに一致しているか否かが判定される(ステップS206)。判定の結果、ハッシュ値が一致していない場合(ステップS206;No)、鍵選択部210により、整数パラメータIが初期交換用秘密鍵リストLの鍵数nから1を減じた数n-1と一致しているか否かが判定される(ステップS207)。判定の結果、整数パラメータIが数n-1に一致していない場合(ステップS207;No)、整数パラメータIに1が加算(ステップS208)されてから処理がステップS205に戻されることにより、初期交換用秘密鍵リストLからの次の鍵の選択、及びハッシュ値の比較が繰り返される。一方、整数パラメータIが数n-1に一致している場合(ステップS207;Yes)、すなわち、初期交換用秘密鍵リストLから既に最後の鍵が選択されている場合には、データ通信部207により、伝文M1と同じデータ長の乱数が生成されてホスト装置2に返信され(ステップS209)、セッション鍵の共有処理が異常終了する。すなわち、ホスト装置2から得られた鍵Kxのハッシュ値hxが初期交換用秘密鍵リストLに含まれるいずれの鍵のハッシュ値hx'とも一致しない場合には、通信相手が正しいホスト装置2ではないと判断され、受信伝文が破棄された後に、本来伝文M2として期待される伝文と同じ長さの適当な乱数が生成されて返信される。これは、通信路を観察した際の挙動を正常/異常時で一致させるための動作である。
図4を参照して、上記の判定の結果、鍵選択部210によって、ハッシュ値hx'がハッシュ値hxに一致していると判定された場合(ステップS206;Yes)、クライアント装置3の第2復号部211により、ハッシュ値hx'に対応する鍵Kxを用いて、暗号伝文E1が復号されることにより、第1の乱数r1が取得される(ステップS301)。次に、クライアント装置3の乱数生成器201によって第2の乱数r2が生成される(ステップS302)。さらに、クライアント装置3の鍵選択部202によって、初期交換用秘密鍵リストLから任意の鍵Kyが選択される(ステップS303)。そして、クライアント装置3のハッシュ値算出部204によって、ハッシュ関数Fを用いて鍵Kyのハッシュ値hyが生成される(ステップS304)。その後、クライアント装置3の第2暗号化部205によって、交換認証用キーワードK0を鍵として用いた共通鍵暗号方式によって、ハッシュ値hyを基に鍵情報暗号伝文Ey'が生成される(ステップS305)。それとともに、クライアント装置3の第1暗号化部203により、乱数r2が鍵Kyを用いて暗号化されることによって、暗号伝文E2が取得される(ステップS306)。さらに、クライアント装置3の情報変換部206により、鍵情報暗号伝文Ey'と暗号伝文E2とを所定の変換規則a1で変換することにより、送信伝文M2が生成される(ステップS307)。そして、クライアント装置3のデータ通信部207によって、ホスト装置2に向けて、送信伝文M2が送信される(ステップS308)。最後に、クライアント装置3の鍵生成部212により、乱数r1,r2を基にセッション鍵Ksが生成される(ステップS309)。
図5に移って、これに対して、ホスト装置2のデータ通信部107により、クライアント装置3から送信伝文M2が受信される(ステップS401)。次に、ホスト装置2の情報逆変換部108により、送信伝文M2を所定の逆変換規則a1'で逆変換することにより、鍵情報暗号伝文Ey'と暗号伝文E2とに分離される(ステップS402)。さらに、ホスト装置2の第1復号部109により、鍵情報暗号伝文Ey'が交換認証用キーワードK0を用いて復号されることにより、鍵Kyのハッシュ値hyが得られる(ステップS403)。続いて、ホスト装置2の鍵選択部110によって、整数パラメータIがI=0に設定される(ステップS404)。次に、鍵選択部110によって、初期交換用秘密鍵リストLの中から1つの鍵が選択された後に、ハッシュ関数Fを用いて、選択した鍵のハッシュ値hy'が生成される(ステップS405)。その後、鍵選択部110によって、ハッシュ値hy'がハッシュ値hyに一致しているか否かが判定される(ステップS406)。判定の結果、ハッシュ値が一致していない場合(ステップS406;No)、鍵選択部110により、整数パラメータIが初期交換用秘密鍵リストLの鍵数nから1を減じた数n-1と一致しているか否かが判定される(ステップS407)。判定の結果、整数パラメータIが数n-1に一致していない場合(ステップS407;No)、整数パラメータIに1が加算(ステップS408)されてから処理がステップS405に戻されることにより、初期交換用秘密鍵リストLからの次の鍵の選択、及びハッシュ値の比較が繰り返される。一方、整数パラメータIが数n-1に一致している場合(ステップS407;Yes)、すなわち、初期交換用秘密鍵リストLから既に最後の鍵が選択されている場合には、セッション鍵の共有処理が異常終了する。すなわち、ホスト装置2が得た鍵Kyのハッシュ値hyが初期交換用秘密鍵リストLに含まれるいずれの鍵のハッシュ値hy'とも一致しない場合には、通信相手が正しいクライアント装置3ではないと判断され、通信が中止される。
上記の判定の結果、ホスト装置2の鍵選択部110によって、ハッシュ値hy'がハッシュ値hyに一致していると判定された場合(ステップS406;Yes)、ホスト装置2の第2復号部111により、ハッシュ値hy'に対応する鍵Kyを用いて、暗号化伝文E2が復号されることにより、第2の乱数r2が取得される(ステップS409)。最後に、ホスト装置2の鍵生成部112により、乱数r1,r2を基にセッション鍵Ksが生成される(ステップS410)。
以上説明した暗号化通信システム1及び暗号化通信方法によれば、通信相手先との異なる暗号鍵により暗号化された一往復の通信により、2つの乱数r1,r2がホスト装置2とクライアント装置3との間で共有可能にされる。特に、第3者が通信を傍受したとしても、認証用のキーワードK0、初期交換用秘密鍵リストLに含まれる複数の鍵、変換規則A1/逆変換規則A1'、変換規則a1/逆変換規則a1'、共通鍵暗号化方式、及びそれに対応する復号方式の全てを知らなければ、セッション鍵Ksの生成のために交換される情報を知ることはできず、そのセッション鍵Ksの生成方法を知らなければ通信を傍受することはできない。また、従来の暗号化通信システムのように、交換認証キーワードが通信路上に伝送されることはないし、正しい鍵を特定するために総当たりで復号を行うような演算量の大きい処理は不要である。その結果、演算量を削減しつつ秘密鍵の安全な共有を実現できる。
また、攻撃者がクライアント装置3を装ってホスト装置2からの通信を受け取った場合も、同様に、変換規則A1/逆変換規則A1'、変換規則a1/逆変換規則a1'、交換認証用キーワードK0、共通鍵暗号化方式、及びそれに対応する復号方式の全てを知らなければ正しい応答を返すことは出来ず、クライアント装置になりすますことはできない。また、攻撃者がホスト装置2を装ってクライアント装置3に伝文を送った場合、正しい情報でない場合には乱数を生成して応答するため、攻撃者は解析に必要な有意な情報を得ることは出来ない。
さらには、仮に交換認証用キーワードK0が流出したとしても、セッション鍵Ksの生成方法、変換規則A1/逆変換規則A1'、及び変換規則a1/逆変換規則a1'の全てを知らなければセッション鍵Ksを得て通信情報を復号することはできない。
以上、本発明の好適な実施形態について説明したが、本発明は上記実施形態に限られるものではない。例えば、上記実施形態の暗号化通信システム1としては、ホスト装置2及びクライアント装置3を含むIDカード作成システムを想定していたが、本発明は2つの通信装置間で暗号化通信が実行可能な通信システムに広く適用することができる。
1…暗号化通信システム、2…ホスト装置、3…クライアント装置、101,201…乱数生成器、102,202…鍵選択部、103,203…第1暗号化部、104,204…ハッシュ値算出部、105,205…第2暗号化部、106,206…情報変換部、107,207…データ通信部、108,208…情報逆変換部、109,209…第1復号部、110,210…鍵選択部、111,211…第2復号部、112,212…鍵生成部、113,213…キーワード情報記憶部、114,214…鍵リスト記憶部。

Claims (3)

  1. 通信相手先の通信装置との間で共通鍵暗号を用いた暗号化通信が可能にされた暗号化通信装置であって、
    第1の乱数を生成する乱数生成手段と、
    通信相手先の認証用のキーワード情報を保持する情報記憶手段と、
    前記第1の乱数を、複数の鍵から選択することによって得られた第1の秘密鍵によって暗号化して、第1の暗号化情報を生成する第1の暗号化手段と、
    前記第1の秘密鍵に所定の一方向関数を適用することによって前記第1の秘密鍵の関数値を得る計算手段と、
    前記第1の秘密鍵の関数値を、前記キーワード情報を秘密鍵として用いて暗号化して、第2の暗号化情報を生成する第2の暗号化手段と、
    前記第1の暗号化情報と前記第2の暗号化情報とを所定の変換規則によって第1の伝送情報に変換する情報変換手段と、
    前記第1の伝送情報を前記通信相手先の通信装置に送信し、前記通信相手先の通信装置から第2の伝送情報を受信する通信手段と、
    前記第2の伝送情報を、前記所定の変換規則に対応する所定の逆変換規則によって、第3の暗号化情報と第4の暗号化情報に逆変換する情報逆変換手段と、
    前記第4の暗号化情報を前記キーワード情報を秘密鍵として用いて復号して、第2の秘密鍵の関数値を得る第1の復号手段と、
    前記第2の秘密鍵の関数値と前記複数の鍵の関数値とが一致する鍵を、前記複数の鍵の中から選択する選択手段と、
    前記選択手段で選択された鍵を用いて前記第3の暗号化情報を復号することによって、第2の乱数を得る第2の復号手段と、
    前記第1及び第2の乱数を用いて、前記通信相手先の通信装置との暗号化通信用のセッション鍵を生成する鍵生成手段と
    を備える暗号化通信装置。
  2. 第1の通信装置と第2の通信装置とを備え、前記第1の通信装置と前記第2の通信装置との間で共通鍵暗号を用いた暗号化通信が可能にされた暗号化通信システムであって、
    前記第1の通信装置は、
    第1の乱数を生成する乱数生成手段と、
    通信相手先の認証用のキーワード情報を保持する情報記憶手段と、
    前記第1の乱数を、複数の鍵から選択することによって得られた第1の秘密鍵によって暗号化して、第1の暗号化情報を生成する第1の暗号化手段と、
    前記第1の秘密鍵に所定の一方向関数を適用することによって前記第1の秘密鍵の関数値を得る計算手段と、
    前記第1の秘密鍵の関数値を、前記キーワード情報を秘密鍵として用いて暗号化して、第2の暗号化情報を生成する第2の暗号化手段と、
    前記第1の暗号化情報と前記第2の暗号化情報とを所定の変換規則によって第1の伝送情報に変換する情報変換手段と、
    前記第1の伝送情報を前記第2の通信装置に送信し、前記第2の通信装置から第2の伝送情報を受信する通信手段と、
    前記第2の伝送情報を、前記所定の変換規則に対応する所定の逆変換規則によって、第3の暗号化情報と第4の暗号化情報に逆変換する情報逆変換手段と、
    前記第4の暗号化情報を前記キーワード情報を秘密鍵として用いて復号して、第2の秘密鍵の関数値を得る第1の復号手段と、
    前記第2の秘密鍵の関数値と前記複数の鍵の関数値とが一致する鍵を、前記複数の鍵の中から選択する選択手段と、
    前記選択手段で選択された鍵を用いて前記第3の暗号化情報を復号することによって、第2の乱数を得る第2の復号手段と、
    前記第1及び第2の乱数を用いて、前記通信相手先の通信装置との暗号化通信用のセッション鍵を生成する鍵生成手段と、を有し、
    前記第2の通信装置は、
    第2の乱数を生成する乱数生成手段と、
    通信相手先の認証用の前記キーワード情報を保持する情報記憶手段と、
    前記第2の乱数を、前記複数の鍵から選択することによって得られた第2の秘密鍵によって暗号化して、第3の暗号化情報を生成する第1の暗号化手段と、
    前記第2の秘密鍵に前記所定の一方向関数を適用することによって前記第2の秘密鍵の関数値を得る計算手段と、
    前記第2の秘密鍵の関数値を、前記キーワード情報を秘密鍵として用いて暗号化して、第4の暗号化情報を生成する第2の暗号化手段と、
    前記第3の暗号化情報と前記第4の暗号化情報とを前記所定の変換規則によって第2の伝送情報に変換する情報変換手段と、
    前記第2の伝送情報を前記第1の通信装置に送信し、前記第1の通信装置から第1の伝送情報を受信する通信手段と、
    前記第1の伝送情報を、前記所定の変換規則に対応する所定の逆変換規則によって、第1の暗号化情報と第2の暗号化情報に逆変換する情報逆変換手段と、
    前記第2の暗号化情報を前記キーワード情報を秘密鍵として用いて復号して、第1の秘密鍵の関数値を得る第1の復号手段と、
    前記第1の秘密鍵の関数値と前記複数の鍵の関数値とが一致する鍵を、前記複数の鍵の中から選択する選択手段と、
    前記選択手段で選択された鍵を用いて前記第1の暗号化情報を復号することによって、第1の乱数を得る第2の復号手段と、
    前記第1及び第2の乱数を用いて、前記通信相手先の通信装置との暗号化通信用のセッション鍵を生成する鍵生成手段と、を有する
    暗号化通信システム。
  3. 通信相手先の通信装置との間で共通鍵暗号を用いた暗号化通信を行う暗号化通信方法であって、
    乱数生成手段が、第1の乱数を生成する乱数生成ステップと、
    情報記憶手段が、通信相手先の認証用のキーワード情報を保持する情報記憶ステップと、
    第1の暗号化手段が、前記第1の乱数を、複数の鍵から選択することによって得られた第1の秘密鍵によって暗号化して、第1の暗号化情報を生成する第1の暗号化ステップと、
    計算手段が、前記第1の秘密鍵に所定の一方向関数を適用することによって前記第1の秘密鍵の関数値を得る計算ステップと、
    第2の暗号化手段が、前記第1の秘密鍵の関数値を、前記キーワード情報を秘密鍵として用いて暗号化して、第2の暗号化情報を生成する第2の暗号化ステップと、
    情報変換手段が、前記第1の暗号化情報と前記第2の暗号化情報とを所定の変換規則によって第1の伝送情報に変換する情報変換ステップと、
    通信手段が、前記第1の伝送情報を前記通信相手先の通信装置に送信し、前記通信相手先の通信装置から第2の伝送情報を受信する通信ステップと、
    情報逆変換手段が、前記第2の伝送情報を、前記所定の変換規則に対応する所定の逆変換規則によって、第3の暗号化情報と第4の暗号化情報に逆変換する情報逆変換ステップと、
    第1の復号手段が、前記第4の暗号化情報を前記キーワード情報を秘密鍵として用いて復号して、第2の秘密鍵の関数値を得る第1の復号ステップと、
    選択手段が、前記第2の秘密鍵の関数値と前記複数の鍵の関数値とが一致する鍵を、前記複数の鍵の中から選択する選択ステップと、
    第2の復号手段が、前記選択手段で選択された鍵を用いて前記第3の暗号化情報を復号することによって、第2の乱数を得る第2の復号ステップと、
    鍵生成手段が、前記第1及び第2の乱数を用いて、前記通信相手先の通信装置との暗号化通信用のセッション鍵を生成する鍵生成ステップと
    を備える暗号化通信方法。
JP2014039026A 2014-02-28 2014-02-28 暗号化通信装置、暗号化通信システム、及び暗号化通信方法 Expired - Fee Related JP6216662B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014039026A JP6216662B2 (ja) 2014-02-28 2014-02-28 暗号化通信装置、暗号化通信システム、及び暗号化通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014039026A JP6216662B2 (ja) 2014-02-28 2014-02-28 暗号化通信装置、暗号化通信システム、及び暗号化通信方法

Publications (2)

Publication Number Publication Date
JP2015162889A true JP2015162889A (ja) 2015-09-07
JP6216662B2 JP6216662B2 (ja) 2017-10-18

Family

ID=54185685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014039026A Expired - Fee Related JP6216662B2 (ja) 2014-02-28 2014-02-28 暗号化通信装置、暗号化通信システム、及び暗号化通信方法

Country Status (1)

Country Link
JP (1) JP6216662B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019026776A1 (ja) * 2017-08-02 2019-02-07 日本電信電話株式会社 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2005244727A (ja) * 2004-02-27 2005-09-08 Canon Inc 情報処理装置及び印刷制御装置
JP2007028275A (ja) * 2005-07-19 2007-02-01 Konica Minolta Business Technologies Inc データ送受信システム、データ処理装置、暗号化通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2005244727A (ja) * 2004-02-27 2005-09-08 Canon Inc 情報処理装置及び印刷制御装置
JP2007028275A (ja) * 2005-07-19 2007-02-01 Konica Minolta Business Technologies Inc データ送受信システム、データ処理装置、暗号化通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
藤田 智彦 ほか: "顔画像検索システムにおける暗号鍵生成に適した顔特徴の量子化", 電子情報通信学会技術研究報告, vol. 111, no. 208, JPN6014041937, 13 September 2011 (2011-09-13), JP, pages 35 - 40, ISSN: 0003633947 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019026776A1 (ja) * 2017-08-02 2019-02-07 日本電信電話株式会社 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム
JPWO2019026776A1 (ja) * 2017-08-02 2020-07-27 日本電信電話株式会社 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム
US11388001B2 (en) 2017-08-02 2022-07-12 Nippon Telegraph And Telephone Corporation Encrypted communication device, encrypted communication system, encrypted communication method, and program

Also Published As

Publication number Publication date
JP6216662B2 (ja) 2017-10-18

Similar Documents

Publication Publication Date Title
CN108352015B (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
Barker et al. Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
CN107094108B (zh) 连接到数据总线的部件和在该部件中实现加密功能的方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN111079128A (zh) 一种数据处理方法、装置、电子设备以及存储介质
KR100506076B1 (ko) 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
US8995653B2 (en) Generating a secret key from an asymmetric private key
CN109068322B (zh) 解密方法、系统、移动终端、服务器及存储介质
CN101202623A (zh) 消息验证码产生方法、验证/加密和验证/解密方法
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
EP4208982B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
JP2012050075A (ja) 暗号化通信システム及び暗号化通信方法
JP6216662B2 (ja) 暗号化通信装置、暗号化通信システム、及び暗号化通信方法
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN114070564A (zh) 数字签名的方法和装置
KR20200055672A (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Abdelgader et al. Design of a secure file transfer system using hybrid encryption techniques
EP4123956A1 (en) Method for securely transferring data elements values
CN118646602B (zh) 用户外包数据的加密解密方法、云服务器、设备及介质
JP6404958B2 (ja) 認証システム、方法及びプログラム並びにサーバ
Pérez Working from Home and Data Protection
JP6153454B2 (ja) 署名装置、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170925

R150 Certificate of patent or registration of utility model

Ref document number: 6216662

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees