JP5491713B2 - 暗号化装置、暗号化プログラム及び方法 - Google Patents

暗号化装置、暗号化プログラム及び方法 Download PDF

Info

Publication number
JP5491713B2
JP5491713B2 JP2008234614A JP2008234614A JP5491713B2 JP 5491713 B2 JP5491713 B2 JP 5491713B2 JP 2008234614 A JP2008234614 A JP 2008234614A JP 2008234614 A JP2008234614 A JP 2008234614A JP 5491713 B2 JP5491713 B2 JP 5491713B2
Authority
JP
Japan
Prior art keywords
terminal device
encryption
random number
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008234614A
Other languages
English (en)
Other versions
JP2010068396A (ja
Inventor
正治 明井
岳久 加藤
健 入内島
朗人 丹羽
美千代 池上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2008234614A priority Critical patent/JP5491713B2/ja
Publication of JP2010068396A publication Critical patent/JP2010068396A/ja
Application granted granted Critical
Publication of JP5491713B2 publication Critical patent/JP5491713B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、所定の時間毎に更新されるカウンタ値に基づく暗号化及び復号により暗号通信を行なう暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法に関する。
情報通信における暗号方式のひとつとして、暗号化と復号化で同じ鍵を用いる共通鍵暗号方式が知られている。秘密情報としての共通鍵を基礎とするデータの暗号/復号システムまたは暗号通信システムにおいて、共通鍵情報の漏洩対策または秘匿性向上のための定期的な保守作業として、共通鍵の更新を考えた場合、新しい共通鍵を配信する装置と共通鍵を更新される装置間で相互に正規の装置であることを確認し、且つ送受される共通鍵の漏洩を防ぐ必要がある。
上述の条件を満たす安全な共通鍵配信の手段としては、共通鍵を配信する装置の利用者自身が例えばUSBメモリーなどの物理的に独立した記憶媒体に共通鍵を書き込み、共通鍵を更新される装置に共通鍵が書き込まれた記憶媒体用のインターフェースを予め設けておく手段や、公開鍵方式等の別途用意された手段により両装置の相互認証性と通信の秘匿性を確保しつつ新しい共通鍵の送受を行う等、共通暗号方式とは別の手段を仮定する必要がある。
上述の問題を解決する技術として、暗号化する装置と復号化する装置の時間の同期によって鍵を生成し、暗号通信に先立つ鍵交換シーケンスのないセッションキーを保持する仕組みを実現する技術が知られている(例えば特許文献1参照)。
しかし、特にEthernet(登録商標)に代表される実時間通信を保障しないインターネット通信においては、鍵生成に用いられる時間情報の更新間隔が小さければ小さい程、暗号化する装置と復号化する装置の同期にずれが生じて、復号に失敗する恐れがある。また逆に、更新間隔が大きければ大きい程、盗聴者は暗号解読のための情報を想定しやすくなる。
この同期のずれを解決する技術として、誤り訂正符号を暗号対象データに対して算出して付加する技術が知られている(例えば特許文献2参照)。
特開2002−290391号公報 特開2006−238200号公報
しかしながら、特許文献2の技術によると、通信する情報量が大きくなるにつれて、その情報に対する誤り訂正符号の算出に係るリソース消費量が増大することになり、処理能力の低い携帯電話機のような小型装置や高速処理を必要とする装置には適さない。
本発明は上述した課題を解決するためになされたものであり、所定の時間で更新されるカウンタ情報に基づく暗号化データの復号化処理におけるカウンタ情報のずれを処理能力が低い装置であっても補正することができる暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法を提供することを目的とする。
上述した課題を解決するため、本発明の一態様は、端末装置と暗号通信を行なうことができる暗号化装置であって、前記端末装置と共に、所定の時間毎に更新される値である暗号鍵を管理する暗号鍵管理部と、前記端末装置により管理されている前記暗号鍵に基づいて暗号化された所定のデータを受信する受信部と、前記受信部により受信され暗号化された前記所定のデータを復号し、前記端末装置により管理されている暗号鍵と前記暗号鍵管理部により管理されている暗号鍵との値の差を求め、該差に基づいて前記暗号鍵管理部において管理されている暗号鍵を補正し、前記端末装置と共通して用いる共通鍵を生成し、補正した前記暗号鍵に基づいて前記共通鍵を暗号化して前記端末装置に送信する共通鍵送信部とを備える。
また、本発明の一態様は、暗号化装置と暗号通信を行なうことができる端末装置であって、前記暗号化装置と共に、所定の時間毎に更新される暗号鍵を管理する暗号鍵管理部と、所定のデータを前記暗号鍵に基づいて暗号化し、暗号化された前記所定のデータを前記暗号化装置に送信する送信部と、前記暗号化装置と共通して用いられる鍵であり、前記暗号化装置において生成され、前記所定のデータに基づいて補正された暗号鍵に基づいて暗号化された鍵である共通鍵を受信し、前記暗号鍵管理部において管理される前記暗号鍵に基づいて復号する共通鍵受信部とを備える。
また、本発明の一態様は、端末装置と暗号通信を行なうことができる暗号化プログラムであって、前記端末装置と共に、所定の時間毎に更新される値である暗号鍵を管理する暗号鍵管理ステップと、前記端末装置により管理されている前記暗号鍵に基づいて暗号化された所定のデータを受信する受信ステップと、前記受信ステップにより受信され暗号化された前記所定のデータを復号し、前記端末装置により管理されている暗号鍵と前記暗号鍵管理ステップにより管理されている暗号鍵との値の差を求め、該差に基づいて前記暗号鍵管理ステップにおいて管理されている暗号鍵を補正し、前記端末装置と共通して用いる共通鍵を生成し、補正した前記暗号鍵に基づいて前記共通鍵を暗号化して前記端末装置に送信する共通鍵送信ステップとをコンピュータに実行させる。
本発明によれば、所定の時間で更新されるカウンタ情報に基づく暗号化データの復号処理におけるカウンタ情報のずれを処理能力が低い装置であっても補正することができる暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法を提供することが可能となる。
以下、本発明の実施の形態について図面を参照しつつ説明する。
まず、本実施の形態における暗号装置の構成を図1に示す。なお、本実施の形態において、暗号装置1(端末装置)と暗号装置2(暗号化装置)は暗号通信機能に関しては同じ構成である異なる装置であり、暗号装置1はクライアントとして動作する携帯電話機とし、暗号装置2はサーバとして動作するパーソナルコンピュータとする。また、暗号装置1と暗号装置2はネットワーク上で通信を行なうものとするが、有線通信、赤外線、近距離のみ有効な無線通信のいずれであっても良い。また、図1において両装置は図示しないディスプレイ及び入力部を備えるものとし、大容量のデータを容易に転送できるバーコードによって、後述する秘密鍵を夫々の装置のディスプレイに表示し(秘密鍵表示ステップ)、それらを互いに読み取ることにより通信を行なっても構わない。
暗号装置2に対してクライアント動作する暗号装置1は、ユーザIF部101(秘密鍵表示部)、初期化処理部102(接続許可部、ポート番号算出部)、共通鍵処理部103(送信部、暗号鍵受信部、共通鍵受信部)、共通鍵管理部104、暗号通信部105、カウンタ処理部106(暗号鍵管理部)、セキュア保存領域107(秘密鍵管理部)を備える。
また、暗号装置1に対してサーバ動作する暗号装置2は、ユーザIF部201(秘密鍵表示部)、初期化処理部202(接続許可部、ポート番号算出部)、共通鍵処理部203(受信部、暗号鍵送信部、共通鍵送信部)、共通鍵管理部204、暗号通信部205、カウンタ処理部206(暗号鍵管理部)、セキュア保存領域207(秘密鍵管理部)を備える。
セキュア保存領域107及びセキュア保存領域207は、同一の共通鍵によって暗号化及び復号化を行なうグループ内で共通に設定された情報であり、暗号通信及び暗号通信に係る初期化動作に用いられる情報である共有秘密情報(秘密鍵)を保持するものである。また、カウンタ処理部106及びカウンタ処理部206は1秒ごとに1の加算が行なわれるカウンタ値(暗号鍵)を出力するものである。
ユーザIF部101及びユーザIF部201は図示しないディスプレイに情報を出力させ、同じく図示しない入力部からの情報を取得するものである。また、初期化処理部102及び初期化処理部202は共有秘密情報をセキュア保存領域107及びセキュア保存領域207にそれぞれ保存し、共有秘密情報及びカウンタ値の初期化時にユーザに対して情報を示すためユーザIF部101及びユーザIF部201の制御を行なうものである。
共通鍵処理部103及び共通鍵処理部203は乱数を生成し、共有秘密情報、カウンタ値及び生成した乱数によって共通鍵生成に用いる値を算出するものである。また、サーバ動作する暗号装置2の共通鍵処理部203においては、誤差を想定してカウンタ値の補正処理がなされる。また、共通鍵管理部104及び共通鍵管理部204は共通鍵処理部103及び共通鍵処理部203によって夫々生成された共通鍵を管理するものである。また、暗号通信部105及び暗号通信部205は共通鍵管理部104及び共通鍵管理部204において管理される共通鍵によって通信情報を暗号化して送信し、受信した通信情報を共通鍵によって復号化する。
次に、本実施の形態における暗号装置の動作を説明する。図2は暗号装置の共通鍵の更新動作を示すシーケンス図である。また、図2において、暗号装置1及び暗号装置2の共有秘密情報及びカウンタ値の初期化はすでになされ、暗号装置1及び暗号装置2は同じく設定された共有秘密情報及び同期されたカウンタ値を保持している(秘密鍵管理ステップ、暗号鍵管理ステップ)ものとする。
まず、クライアントである暗号装置1の共通鍵処理部103が乱数K0を生成し(S101)、乱数K0とセキュア保存領域107から取得した共有秘密情報とカウンタ処理部106から取得したカウンタ値を用いて以下の式によって、値K1を算出し、暗号装置2へ送信する(S102、送信ステップ)。
K1=E(MAC(XOR(共有秘密情報,カウンタ値))),カウンタ値||K0)
この式において、E(A,B)は例えばDESやAES(Advanced Encryption Standard)のようなAを暗号鍵としてBの値を暗号化する関数を意味する。また、MAC()は例えばSHA(Secure Hash Algorithm)のような、引数のハッシュ値を計算するハッシュ関数であり、XORは排他的論理和を意味するものである。また、C||DはCとDをデータとして連結することを意味し、本実施の形態においてカウンタ値は10Byte(32bit、整数に対応)の長さの固定長の文字列表現とする。また、暗号装置1及び暗号装置2において、このカウンタ値をハッシュ演算した結果に置き換え、付加されるデータをより複雑にすることにより秘匿性を高めることもできる。
暗号装置1より送信されたK1を受信した暗号装置2の共通鍵処理部203はカウンタ補正処理を実行し、K1からK0を算出する(S103、受信ステップ、共通鍵送信ステップ)。
カウンタ補正処理は、暗号装置1及び暗号装置2にそれぞれ備わるカウンタ処理部106間に生じるずれを補正しつつ、K1からK0を算出するためになされる。なお、カウンタ補正処理の詳細については後述する。
次に、暗号装置2の共通鍵処理部203は乱数K2を生成し(S104、共通鍵送信ステップ)、K2とカウンタ補正処理によって得られたK0を用いて以下の式により値I0を算出し、暗号装置1へ送信し(S105、共通鍵送信ステップ)、共通鍵管理部204にK2を入力し、共通鍵管理部204がK2を暗号通信部205に入力し、暗号通信部205はK2を共通鍵とする(S107)。
I0=D(K0,K2)
この式においてD(A,B)は関数E()による暗号化に対して、Aを暗号鍵としてBの値を復号する関数を意味する。
I0を受信した暗号装置1の共通鍵処理部103は、以下の式によりK2を算出し(S106、共通鍵受信ステップ)、共通鍵管理部104にK2を入力し、共通鍵管理部104がK2を暗号通信部105に入力し、暗号通信部105はK2を共通鍵とする(S108)。
K2=D(K0,I0)
そして、暗号装置1の暗号通信部105及び暗号装置2の暗号通信部205は互いにK2を共通鍵として通信を行なう(S109)。以降、暗号装置1及び暗号装置2は全ての送信情報を以下の式によって暗号化する。
暗号文=E(K2,平文)
また、受信時は以下の式により受信情報を復号する。
平文=D(K2,暗号文)
上述の動作により、暗号装置1及び暗号装置2において同一に設定された情報である共有秘密情報と、両装置の初期化以降、時間に同期して更新されるカウンタ値に基づく共通鍵の暗号化によって、暗号装置2は暗号装置1に対して安全に共通鍵を送信することができる。
図3は暗号装置のカウンタ補正処理の動作を示すフローチャートである。なお、暗号装置2にはカウンタ値の最大誤差を有する値Nが予め設定されているものとする。例えば、暗号装置1及び暗号装置2のカウンタ値のリセット間隔が1ヶ月であり、1ヶ月のカウンタのずれの最大値が±10ならば、N=10となる。
まず、暗号装置2の共通鍵処理部203は暗号装置1の共通鍵処理部103により算出されたK1を取得し(S201)、以下の式により10Byteの長さの固定長の文字列表現であるLとLにデータ連結された値であるKを求める(S202)。
L||K=D(MAC(XOR(共有秘密情報,サーバカウンタ値+i)),K1)
D()はAを暗号鍵としてBの値を復号化する関数を意味し、図2のステップS102におけるK1の算出の際に用いられた式でのE()に対応するものである。サーバカウンタ値は暗号装置2のカウンタ値であり、iはカウンタ値を補正する値であり、−NからNまでの整数値であって、初期状態は−Nが設定されている。
次に、暗号装置2の共通鍵処理部203は上述の式によって算出されたL||KよりLを取り出し、上述の式で用いられたサーバカウンタ値+iと等しいかどうかを判断する(S203)。
Lとサーバカウンタ値が等しい場合(S203,YES)、つまりLが暗号装置1のカウンタ値である場合は、Lに付加されているKはK0であるため、暗号装置2の共通鍵処理部203はL||KからKを取り出す(S204)。
また、ステップS203の判断において、Lとサーバカウンタ値+iが等しくない場合(S203,NO)、暗号装置2の共通鍵処理部203はiの絶対値がN以下であるかどうかを判断する(S205)。
iの絶対値がN以下である場合(S205,YES)、暗号装置2の共通鍵処理部203はiに1を加算する(S207)。
一方、iの絶対値がNより大きい場合(S205,NO)、暗号装置2の共通鍵処理部203はエラーを返す(S206)。なお、エラーが発生した場合、暗号装置1はカウンタ値を更新するが、この動作については後述する。
上述の動作により暗号装置1と暗号装置2のカウンタ値のずれを処理能力の低い装置であっても補正することができる。また、サーバ動作をする暗号装置2で補正をするので、クライアント動作をする暗号装置1において誤り訂正符号処理のようなリソースを消費する処理が必要ない。
次に、カウンタ値の初期化処理について説明する。図4は暗号装置1の共有秘密情報及びカウンタ値の初期化動作を示すシーケンス図である。また、図5〜図8は初期化動作における画面表示を示す図である。なお、図4において暗号装置2はすでに初期化がなされ、共有秘密情報及びカウンタ値が適切に設定されているものとする。また、初期化の際に用いられる情報である初期化用情報はサーバ動作する暗号装置2のIPアドレス(ネットワークアドレス)とする。
まず、ユーザが暗号装置2の入力部を操作することにより、ユーザIF部201を介して暗号装置2のディスプレイに初期化画面が呼び出され(図4−S301、図5−D301)、同様にユーザが暗号装置1の入力部を操作することにより、ユーザIF部101を介して暗号装置1のディスプレイに初期化画面が呼び出される(図4−S302、図5−D302)。なお、これらの動作の順序は逆であっても構わない。
次に暗号装置2のユーザIF部201は共有秘密情報及び初期化用情報をディスプレイに表示させ(図4−S303、図6−D303)、暗号装置1のユーザは暗号装置2のディスプレイに表示された共有秘密情報及び初期化用情報を入力する(図4−S304、図6−D304)。
暗号装置1は入力された共有秘密情報に基づいて共通鍵を生成し(図4−S305、暗号鍵受信ステップ)、暗号装置2も同様に共有秘密情報に基づいて共通鍵を生成する(図4−S306、暗号鍵送信ステップ)。なお、共有秘密情報に基づく共通鍵の生成処理については後述する。また、以降の初期化処理において、この共通鍵を用いた暗号化によって両装置間の通信が行なわれる。また、共通鍵による通信の前にクライアントである暗号装置1において、PIN(Personal Identification Number)認証を実施することによりセキュリティを高めても良い。
共通鍵を生成した暗号装置1は入力された初期化情報であるIPアドレスに基づいて暗号装置2に対して接続要求を送信し(図4−S307、図7−D307)、接続要求を受信した暗号装置2は要求を許可する(図4−S308、図7−D308、接続許可ステップ)。なお、暗号装置1からの接続要求に対する暗号装置2の選択肢は、“一時的接続許可”、“恒久的接続許可”、“接続拒否”とする。“一時的接続許可”が選択されると、暗号装置2の共通鍵処理部203は乱数を生成し、それをカウンタ値として暗号装置1に送信する(共通鍵送信ステップ)。また、“恒久的接続許可”が選択されると、暗号装置2の共通鍵処理部203はカウンタ処理部206からその時点のカウンタ値を取得し、暗号装置1へ送信する。また、“接続拒否”が選択されると暗号装置2は暗号装置1との通信を終了し、初期化処理を終了する。図4においては、“恒久的接続許可”が選択されたものとする。
上述のように暗号装置2が接続要求に対して確認を行なうことによって、暗号装置2のユーザは暗号装置2に対して接続要求があることを知ることができ、その要求に対して判断を下すことができるため、不正利用者からのアクセスを防止することができる。なお、IPアドレスが一致するか否かの判断は初期化処理部102によってなされるものとする。
次に、接続を許可した暗号装置2の共通鍵処理部103は暗号装置1に対しカウンタ値を送信し(図4−S309、図8−D309)、暗号装置1はカウンタ値を取得する(図4−S310、図8−D310)。
図9は暗号装置の共有秘密情報による共通鍵生成処理の動作を示すシーケンス図である。この図で示す動作は図4のステップS305、ステップS306における処理の詳細な動作である。
まず、暗号装置1の共通鍵処理部103が乱数K0を生成し(S401)、生成した乱数K0に基づいて以下の式によりK1を算出して暗号装置2に対して送信する(S402)。
K1=E(MAC(共有秘密情報),K0)
K1を受信した暗号装置2の共通鍵処理部203はK1に基づいて以下の式によりK0を算出する(S403)
K0=D(MAC(共有秘密情報),K1)
さらに、暗号装置2の共通鍵処理部203は乱数K2を生成し(S404)、K2に基づいて以下の式によりK3を算出して暗号装置1に送信する(S405)。
K3を受信した暗号装置1の共通鍵処理部103はK3に基づいて以下の式によりK4及びK5を算出し(S406)、K5を暗号装置2に送信する(S407)。
K4=D(MAC(K0),K3)
K5=E(MAC(K0),(K4+1))
K5を受信した暗号装置2はK5に基づいて以下の式によりK6を算出し、K6=K2+1であることを確認する(S408)。なお、K6=K2+1であることが確認できない場合、暗号装置2は暗号装置1との通信を遮断する。
K6=D(MAC(K0),K5)
暗号装置2がK6=K2+1であることを確認した後、暗号装置1及び暗号装置2の共通鍵処理部103及び共通鍵処理部203は共通鍵管理部104及び共通鍵管理部204にK0を共通鍵として入力し、共通鍵管理部104及び共通鍵管理部204は共通鍵を暗号通信部105及び暗号通信部205に夫々入力し、共通鍵K0により初期化処理における通信を行なう(S409)。
次に、クライアント動作する複数の暗号装置を対象とした複数鍵更新処理について説明する。図10は暗号装置の複数鍵更新処理の動作を示すシーケンス図である。また図11〜図14は複数鍵更新処理における画面表示を示す図である。なお、図10ではクライアント動作する複数の暗号装置を便宜上単独で記載しているが、対象となる装置の数だけ存在しているものとする。
まず、サーバ動作する暗号装置2において、カウンタ値更新処理が起動され(S501)、暗号装置2のカウンタ処理部206はカウンタ値の初期値となる乱数を生成する(図10−S502、図11−D502)。なお、暗号装置2はこのカウンタ初期値とは別に更新前のカウンタ値も保持している。
さらに、暗号装置2はUDP(User Datagram Protocol)ブロードキャスト送信を行って対象となるクライアント動作する暗号装置1からの応答を待ち、応答を返した暗号装置1へ生成したカウンタ初期値を更新前のカウンタ値と共有秘密情報によって暗号化して送信し(図10−S503、図12−D503)、暗号装置1はカウンタ初期値を受信して(図10−S504)、暗号装置1のカウンタ処理部106はカウンタ初期値を取得し、カウンタをリセットする(図10−S505、図12−D505)。
なお、UDPブロードキャストに使用されるポート番号は通信を行なう暗号装置1及び暗号装置2間で統一されていれるものとする。また、暗号装置1及び暗号装置2において予め定められた値M及びNと更新前のカウンタ値を用いて以下の式により通信を行なうポート番号が決められても良い(ポート番号算出ステップ)。
ポート番号=M+カウンタ値%N
この式において%は剰余算を意味し、M及びNはネットワーク上の他のサービスと競合しない所定の値とする。また、ポート番号の決定においてもカウンタ値の補正がなされても良い。なお、このポート番号を算出する処理は初期化処理部103により実行されるものとする。
カウンタ値を初期化した暗号装置1はカウンタ値の初期化が終了したことを暗号装置2に更新前のカウンタ値と共有秘密情報に基づいて暗号化して通知し(図10−S506、図13−D506)、暗号装置2はその通知を受信する(図10−S507、図13−D507)。
さらに暗号装置2は他のクライアント動作する暗号装置1へステップS503〜S507の動作を鍵更新する装置の数だけ繰り返し実行する(図10−S508)。なお、夫々の装置において更新されるカウンタ初期値は処理時点の時間に合わせて更新されたカウンタ初期値である。
鍵更新すべき全ての暗号装置1に対して更新を実行した暗号装置2は暗号装置1とのずれが生じないように調整するために、複数の暗号装置1との処理応答において生じた最大遅延時間に応じた時間待機した後にカウンタ値をカウンタ初期値に置き換える(図10−S509、図14−D509)。
以上の動作により、暗号装置1及び暗号装置2はカウンタ値の更新という処理によって鍵の更新を行なうことができるため、従来技術の鍵の更新よりも装置のリソースを消費しない。
次に、上述の鍵更新処理において、カウンタ値が更新されなかったクライアント動作する暗号装置に対する鍵更新処理について説明する。図15はエラーを返すクライアントとして動作する暗号装置に対する鍵更新処理の動作を示すシーケンス図である。また、図16〜図18は図15の鍵更新処理における画面表示を示す図である。なお、図15において、暗号装置1は図3のステップS205においてカウンタ値が補正の許容値Nを超えており、カウンタ値の更新がなされていないものとする。
まず、暗号装置2は暗号装置1に対してエラー通知を送信し(図15−S601、図16−D601)、暗号装置1はエラー通知を受信する(図15−S602、図16−D602)。なお、暗号装置1はエラー通知を受信した際、カウンタ値の更新をするか否かを暗号装置1のユーザに確認するために、PINコードによる利用者認証を実施しても良い。
次に、暗号装置1は図9において説明したように共有秘密情報に基づいて共通鍵を生成し(図15−S603)、同様に暗号装置2も共有秘密情報に基づいて共通鍵を生成し(図15−S604)、両装置間での通信確認を行なう(図15−S605)。
共有秘密情報に基づく暗号通信が確立されると、暗号装置2の共通鍵処理部203は初期化処理部202を介してユーザIF部201にディスプレイに接続要求が来ている旨を通知させる(図15−S606、図17−D606)。なお、暗号装置1からの接続要求に対する暗号装置2の選択肢は、“一時的接続許可”、“恒久的接続許可”、“接続拒否”とする。“一時的接続許可”が選択されると、暗号装置2の共通鍵処理部203は乱数を生成し、それをカウンタ値として暗号装置1に送信する。また、“恒久的接続許可”が選択されると、暗号装置2の共通鍵処理部103はカウンタ処理部206からその時点のカウンタ値を取得し、暗号装置1へ送信する。また、“接続拒否”が選択されると暗号装置2は暗号装置1との通信を終了し、初期化処理を終了する。図4においては、“恒久的接続許可”が選択されたものとする。
接続を許可した暗号装置2の共通鍵処理部203は暗号装置1に対しカウンタ値を送信し(図15−S607、図18−D607)、暗号装置1はカウンタ値を取得する(図15−S608、図18−D608)。
カウンタ値を取得した暗号装置1はカウンタ値をリセットして、以降は共有秘密情報及びカウンタ値に基づいて暗号装置2と暗号通信を行なう。
なお、本実施の形態では装置内部に発明を実施する機能が予め記録されている場合で説明をしたが、これに限らず同様の機能をネットワークから装置にダウンロードしても良いし、同様の機能を記録媒体に記憶させたものを装置にインストールしてもよい。記録媒体としては、CD−ROM等プログラムを記憶でき、かつ装置が読み取り可能な記録媒体であれば、その形態は何れの形態であっても良い。またこのように予めインストールやダウンロードにより得る機能は装置内部のOS(オペレーティング・システム)等と共働してその機能を実現させるものであってもよい。
本実施の形態における暗号装置の構成を示すブロック図である。 暗号装置の共通鍵の更新動作を示すシーケンス図である。 暗号装置のカウンタ補正処理の動作を示すフローチャートである。 暗号装置の共有秘密情報及びカウンタ値の初期化動作を示すシーケンス図である。 初期化動作における画面表示を示す図である。 初期化動作における画面表示を示す図である。 初期化動作における画面表示を示す図である。 初期化動作における画面表示を示す図である。 暗号装置の共有秘密情報による共通鍵生成処理の動作を示すシーケンス図である。 暗号装置の複数鍵更新処理の動作を示すシーケンス図である。 複数鍵更新処理における画面表示を示す図である。 複数鍵更新処理における画面表示を示す図である。 複数鍵更新処理における画面表示を示す図である。 複数鍵更新処理における画面表示を示す図である。 エラーを返すクライアントとして動作する暗号装置に対する鍵更新処理の動作を示す図である。 エラーを返すクライアントに対する鍵更新処理における画面表示を示す図である。 エラーを返すクライアントに対する鍵更新処理における画面表示を示す図である。 エラーを返すクライアントに対する鍵更新処理における画面表示を示す図である。
符号の説明
暗号装置、101,201 ユーザIF部、102,202 初期化処理部、103,203 共通鍵処理部、104,204 共通鍵管部、105,205 暗号通信部、106,206 カウンタ処理部、107,207 セキュア保存領域。

Claims (9)

  1. 端末装置と共通鍵を使ってデータの暗号通信を行なうことができる暗号化装置であって、
    共有秘密情報を管理する秘密鍵管理部と、
    前記秘密鍵管理部により管理された共有秘密情報と接続情報とを出力する秘密鍵出力部と、
    前記端末装置と共に、所定の時間毎に更新される値である暗号鍵を管理する暗号鍵管理部と、
    前記秘密鍵出力部により出力された共有秘密情報を入力された前記端末装置から前記接続情報に基づく接続要求を受信し、該端末装置との接続を許可する場合に、前記暗号鍵管理部に管理された暗号鍵を前記端末装置に送信して初期化する初期化処理部と、
    乱数を生成する共通鍵処理部と、
    前記端末装置において該端末装置により生成された乱数と前記共有秘密情報と前記暗号鍵とに基づいて生成された端末装置生成値を受信する受信部とを有し、
    前記共通鍵処理部は、前記受信部により受信された端末装置生成値に基づいて前記端末装置側の暗号鍵管理部により管理された暗号鍵との誤差を算出して前記暗号鍵を補正すると共に前記端末装置により生成された乱数を算出し、該算出した乱数と前記生成した乱数とに基づいて、前記端末装置において前記生成した乱数の算出に用いられる補正乱数を算出して前記端末装置に送信し、前記生成した乱数を前記端末装置と共に共通鍵とすることを特徴とする暗号化装置。
  2. 端末装置と共通鍵を使ってデータの暗号通信を行うことができる暗号化装置であって、
    前記端末装置と共通に設定された共有秘密情報を管理する秘密鍵管理部と、
    前記端末装置と共に、所定の時間毎に更新される値である暗号鍵を管理する暗号鍵管理部と、
    乱数を生成する共通鍵処理部と、
    前記端末装置において該端末装置により生成された乱数と前記秘密情報と前記暗号鍵とに基づいて生成された端末装置生成値を受信する受信部とを有し、
    前記共通鍵処理部は、前記受信部により受信された端末装置生成値に基づいて前記端末装置側の暗号鍵管理部により管理された暗号鍵との誤差を算出して前記暗号鍵を補正すると共に前記端末装置により生成された乱数を算出し、該算出した乱数と前記生成した乱数とに基づいて、前記端末装置において前記生成した乱数の算出に用いられる補正乱数を算出して前記端末装置に送信し、前記生成した乱数を前記端末装置と共に共通鍵とすることを特徴とする暗号化装置。
  3. 請求項2に記載の暗号化装置において、
    前記秘密鍵管理部に管理された共有秘密情報と接続情報とを表示する秘密鍵表示部と、
    前記表示された共有秘密情報を入力された前記端末装置から前記接続情報に基づく接続要求を受信し、該端末装置との接続を許可する場合に、前記暗号鍵管理部に管理された暗号鍵を前記端末装置に送信して初期化する初期化処理部とを更に有することを特徴とする暗号化装置。
  4. 請求項1乃至請求項3のいずれかに記載の暗号化装置において、
    前記暗号化装置側の共通鍵処理部は、前記端末装置側の暗号管理部により管理された暗号鍵と前記暗号鍵管理部により管理されている暗号鍵との値の差が所定の範囲内である場合に、該差に基づいて前記暗号鍵を補正することを特徴とする暗号化装置。
  5. 端末装置と共通鍵を使ってデータの暗号通信を行なうことができる暗号化プログラムであって、
    共有秘密情報を管理する秘密鍵管理ステップと、
    前記秘密鍵管理ステップにより管理された共有秘密情報と接続情報とを出力する秘密鍵出力ステップと、
    前記端末装置と共に、所定の時間毎に更新される値である暗号鍵を管理する暗号鍵管理ステップと、
    前記秘密鍵出力ステップにより出力された共有秘密情報を入力された前記端末装置から前記接続情報に基づく接続要求を受信し、該端末装置との接続を許可する場合に、前記暗号鍵管理ステップに管理された暗号鍵を前記端末装置に送信して初期化する初期化処理ステップと、
    乱数を生成する共通鍵処理ステップと、
    前記端末装置において該端末装置により生成された乱数と前記秘密情報と前記暗号鍵とに基づいて生成された端末装置生成値を受信する受信ステップとをコンピュータに実行させ、
    前記共通鍵処理ステップは、前記受信ステップにより受信された端末装置生成値に基づいて前記端末装置における暗号鍵管理ステップにより管理された暗号鍵との誤差を算出して前記暗号鍵を補正すると共に前記端末装置により生成された乱数を算出し、該算出した乱数と前記生成した乱数とに基づいて、前記端末装置において前記生成した乱数の算出に用いられる補正乱数を算出して前記端末装置に送信し、前記生成した乱数を前記端末装置と共に共通鍵をすることを特徴とする暗号化プログラム。
  6. 端末装置と共通鍵を使ってデータの暗号通信を行うことができる暗号化プログラムであって、
    前記端末装置と共通に設定された共有秘密情報を管理する秘密鍵管理ステップと、
    前記端末装置と共に、所定の時間毎に更新される値である暗号鍵を管理する暗号鍵管理ステップと、
    乱数を生成する共通鍵処理ステップと、
    前記端末装置において該端末装置により生成された乱数と前記秘密情報と前記暗号鍵とに基づいて生成された端末装置生成値を受信する受信ステップとをコンピュータに実行させ、
    前記共通鍵処理ステップは、前記受信ステップにより受信された端末装置生成値に基づいて前記端末装置側の暗号鍵管理ステップにより管理された暗号鍵との誤差を算出して前記暗号鍵を補正すると共に前記端末装置により生成された乱数を算出し、該算出した乱数と前記生成した乱数とに基づいて、前記端末装置において前記生成した乱数の算出に用いられる補正乱数を算出して前記端末装置に送信し、前記生成した乱数を前記端末装置と共に共通鍵とすることを特徴とする暗号化プログラム。
  7. 請求項6に記載の暗号化プログラムにおいて、
    前記秘密鍵管理ステップに管理された共有秘密情報と接続情報とを表示する秘密鍵表示ステップと、
    前記表示された共有秘密情報を入力された前記端末装置から前記接続情報に基づく接続要求を受信し、該端末装置との接続を許可する場合に、前記暗号鍵管理ステップにより管理された暗号鍵を前記端末装置に送信して初期化する初期化処理ステップとを更にコンピュータに実行させることを特徴とする暗号化プログラム。
  8. 請求項5乃至請求項7のいずれかに記載の暗号化プログラムにおいて、
    前記共通鍵処理ステップは、前記端末装置における暗号鍵管理ステップにより管理された暗号鍵と前記暗号鍵管理ステップにより管理されている暗号鍵との値の差が所定の範囲内である場合に、該差に基づいて前記暗号鍵を補正することを特徴とする暗号化プログラム。
  9. 端末装置と共通鍵を使ってデータの暗号通信を行なうことができる暗号化方法であって、
    共有秘密情報を管理する秘密鍵管理ステップと、
    前記秘密鍵管理ステップにより管理された共有秘密情報と接続情報とを出力する秘密鍵出力ステップと、
    前記端末装置と共に、所定の時間毎に更新される値である暗号鍵を管理する暗号鍵管理ステップと、
    前記秘密鍵出力ステップにより出力された共有秘密情報を入力された前記端末装置から前記接続情報に基づく接続要求を受信し、該端末装置との接続を許可する場合に、前記暗号鍵管理ステップに管理された暗号鍵を前記端末装置に送信して初期化する初期化処理ステップと、
    乱数を生成する共通鍵処理ステップと、
    前記端末装置において該端末装置により生成された乱数と前記共有秘密情報と前記暗号鍵とに基づいて生成された端末装置生成値を受信する受信ステップとをコンピュータが実行し、
    前記共通鍵処理ステップは、前記受信ステップにより受信された端末装置生成値に基づいて前記端末装置における暗号鍵管理ステップにより管理された暗号鍵との誤差を算出して前記暗号鍵を補正すると共に前記端末装置により生成された乱数を算出し、該算出した乱数と前記生成した乱数とに基づいて、前記端末装置において前記生成した乱数の算出に用いられる補正乱数を算出して前記端末装置に送信し、前記生成した乱数を前記端末装置と共に共通鍵をすることを特徴とする暗号化方法。
JP2008234614A 2008-09-12 2008-09-12 暗号化装置、暗号化プログラム及び方法 Active JP5491713B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008234614A JP5491713B2 (ja) 2008-09-12 2008-09-12 暗号化装置、暗号化プログラム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008234614A JP5491713B2 (ja) 2008-09-12 2008-09-12 暗号化装置、暗号化プログラム及び方法

Publications (2)

Publication Number Publication Date
JP2010068396A JP2010068396A (ja) 2010-03-25
JP5491713B2 true JP5491713B2 (ja) 2014-05-14

Family

ID=42193554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008234614A Active JP5491713B2 (ja) 2008-09-12 2008-09-12 暗号化装置、暗号化プログラム及び方法

Country Status (1)

Country Link
JP (1) JP5491713B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5561474B2 (ja) * 2010-04-21 2014-07-30 日本電気株式会社 鍵交換装置、鍵交換システム、および鍵交換プログラム
JP5623657B2 (ja) * 2011-11-24 2014-11-12 三菱電機株式会社 暗号通信システム及び暗号処理装置及びコンピュータプログラム及び暗号通信方法
WO2013076848A1 (ja) * 2011-11-24 2013-05-30 三菱電機株式会社 暗号通信システム及び暗号処理装置及びコンピュータプログラム及び暗号通信方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01212039A (ja) * 1988-02-19 1989-08-25 Toshiba Corp 暗号化鍵共有装置
JP3627623B2 (ja) * 2000-06-01 2005-03-09 日本電気株式会社 暗号通信システムおよび移動通信システム
JP2002297542A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> コンテンツ時限開示方法、システム、セキュリティデバイス
JP2003198532A (ja) * 2001-12-27 2003-07-11 Mitsubishi Electric Corp 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム
JP2006238200A (ja) * 2005-02-25 2006-09-07 Matsushita Electric Ind Co Ltd セッション鍵生成機構
JP2007013366A (ja) * 2005-06-29 2007-01-18 Sony Corp 通信処理装置、通信処理システム、および方法、並びにコンピュータ・プログラム
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法

Also Published As

Publication number Publication date
JP2010068396A (ja) 2010-03-25

Similar Documents

Publication Publication Date Title
US10187361B2 (en) Method for secure communication using asymmetric and symmetric encryption over insecure communications
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US20220158832A1 (en) Systems and Methods for Deployment, Management and Use of Dynamic Cipher Key Systems
US7774594B2 (en) Method and system for providing strong security in insecure networks
US20190199722A1 (en) Systems and methods for networked computing
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20150229621A1 (en) One-time-pad data encryption in communication channels
US20200195446A1 (en) System and method for ensuring forward &amp; backward secrecy using physically unclonable functions
CN104303450A (zh) 密码密钥的确定
WO2013182632A1 (en) Random number distribution
US11750580B2 (en) Systems and methods for encryption in network communication
JP6302851B2 (ja) 再暗号化方法、再暗号化システム、および再暗号化装置
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
JP5491713B2 (ja) 暗号化装置、暗号化プログラム及び方法
JP2007110487A (ja) Lanシステムおよびその通信方法
JP2006197065A (ja) 端末装置および認証装置
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
WO2015156145A1 (ja) 再暗号化方法,再暗号化システム及び再暗号化装置
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
JP2008066882A (ja) 暗号鍵配信装置および暗号鍵配信方法
AU2012311701B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
CN111404670A (zh) 一种密钥生成方法、ue及网络设备
KR101434736B1 (ko) Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법
CN102546563B (zh) 网络数据分发方法及系统

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100517

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100524

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140228

R150 Certificate of patent or registration of utility model

Ref document number: 5491713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250