JP6163402B2 - 鍵交換装置、鍵交換方法、及びプログラム - Google Patents
鍵交換装置、鍵交換方法、及びプログラム Download PDFInfo
- Publication number
- JP6163402B2 JP6163402B2 JP2013203910A JP2013203910A JP6163402B2 JP 6163402 B2 JP6163402 B2 JP 6163402B2 JP 2013203910 A JP2013203910 A JP 2013203910A JP 2013203910 A JP2013203910 A JP 2013203910A JP 6163402 B2 JP6163402 B2 JP 6163402B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- contact
- storage unit
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 28
- 230000005540 biological transmission Effects 0.000 claims description 165
- 238000006243 chemical reaction Methods 0.000 claims description 78
- 230000000717 retained effect Effects 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 33
- 238000004891 communication Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 17
- 239000000284 extract Substances 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000014759 maintenance of location Effects 0.000 description 6
- 239000004973 liquid crystal related substance Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Description
しかしながら、「信頼の輪」に基づいて、公開鍵を交換する場合には、公開鍵を交換する相手が、どの公開鍵を持っているかが不明であるため、例えば、公開鍵を取得したい人物の一覧を提示した場合に、交換相手が知らない人物などの交換相手が知る必要のない不要な情報を開示してしまうことがある。また、例えば、公開鍵を交換する際に、交換相手が所持している公開鍵の一覧を見せてもらい、その中から公開鍵を取得したい人物を選択する場合には、交換相手の交友関係などの不要な情報を知り得てしまうことがある。このように、「信頼の輪」に基づく鍵交換の技術では、鍵交換を行う際に、プライバシーに関する不要な情報が漏えいして、秘匿性が低下することがあった。
[第1の実施形態]
図1は、本実施形態による鍵交換システム1の一例を示すブロック図である。
この図において、鍵交換システム1は、携帯端末装置100と携帯端末装置200とを備えている。
携帯端末装置200は、携帯端末装置100と鍵交換を行う交換先(相手先)の装置(交換先装置)であり、例えば、携帯端末装置100と同一の構成を備える携帯電話である。
また、本実施形態では、鍵交換は、「信頼の輪」に基づいて公開鍵を送信することを前提とし、PGP(Pretty Good Privacy)の鍵交換システムに適用可能である。
入力部10は、例えば、キーボードやタッチパネルなどであり、利用者によって入力された各種情報や、各種操作に応じた信号などを制御部50に出力する。
出力部20は、外部に各種情報を出力する。なお、出力部20は、例えば、液晶ディスプレイなどの表示装置であり、制御部50から出力される各種情報を表示する。
また、通信部30は、受信部31と、送信部32とを備えている。
送信部32は、NFCインターフェースを利用して、公開鍵などの各種情報を外部装置(例えば、携帯端末装置200)に送信する。送信部32は、制御部50から出力された情報を、携帯端末装置200に出力する。
この図において、連絡先記憶部41は、例えば、メールの送受信処理を行うソフトウェアであるメールソフトのアドレス帳を示す情報を記憶する。すなわち、この図において、連絡先記憶部41は、「No.」、「氏名」、及び「メールアドレス」を関連付けて記憶する。ここで、「No.」は、メールアドレスを管理するための登録情報の項番を示し、「氏名」は、アドレス帳に登録されている情報を送信する相手の氏名を示す情報である。また、「メールアドレス」は、記憶されているメールアドレスを示している。
図2に示すように、連絡先記憶部41は、複数のメールアドレスを連絡先集合として記憶する。ここで、連絡先集合とは、携帯端末装置100が保有しているメールアドレスの集合のことであり、連絡先集合(Ei)は、下記の式(1)により表現される。
なお、本実施形態において、携帯端末装置100と携帯端末装置200とは、同一の構成であるので、以下の説明において、“i”は、携帯端末装置100である場合を“1”とし、携帯端末装置200である場合を“2”として説明する。
図3は、本実施形態における鍵集合記憶部42のデータ構成の一例を示す図である。この図において、鍵集合記憶部42は、「メールアドレス」と「公開鍵」とを関連付けて記憶する。
この図に示す例では、鍵集合記憶部42は、メールアドレス(e2)と公開鍵(K2)とを関連づけた保有鍵情報と、メールアドレス(e5)と公開鍵(K5)とを関連づけた保有鍵情報とを含む鍵集合(保有鍵情報の集合)を記憶している。
ここで、h()は、ハッシュ関数である。
また、鍵保有連絡先集合(HDLi)は、下記の式(5)により表現される。
図4は、本実施形態における鍵保有連絡先記憶部45のデータ構成の一例を示す図である。この図において、鍵保有連絡先記憶部45は、「メールアドレス」と「ハッシュ値」とを関連付けて記憶する。
この図に示す例では、鍵保有連絡先記憶部45は、メールアドレス(e2)とメールアドレス(e2)のハッシュ値(h(e2))とを関連づけた連絡先組情報と、メールアドレス(e5)とメールアドレス(e5)のハッシュ値(h(e5))とを関連づけた連絡先組情報とを含む鍵保有連絡先集合を記憶している。
制御部50は、取得した受信ハッシュ化鍵不明連絡先集合と、鍵保有連絡先記憶部45が記憶している鍵保有連絡先集合と、鍵集合記憶部42が記憶している鍵集合とに基づいて、携帯端末装置200に送信する送信鍵集合を生成する。すなわち、制御部50は、受信ハッシュ化鍵不明連絡先集合と、鍵保有連絡先集合と、鍵集合とに基づいて、携帯端末装置100と携帯端末装置200との間で送信する公開鍵を示す送信鍵を決定する。
制御部50は、生成した送信鍵集合を通信部30の送信部32を介して携帯端末装置200に送信する。
また、制御部50は、鍵不明連絡先集合生成部51、ハッシュ算出部52、鍵保有連絡先集合生成部53、暗号化処理部54、復号処理部55、送信鍵集合生成部56、及び鍵集合更新部57を備えている。
具体的に、鍵保有連絡先集合生成部53は、鍵集合記憶部42に記憶されているメールアドレスを順次読み出して、読み出したメールアドレスをハッシュ算出部52に出力する。そして、鍵保有連絡先集合生成部53は、ハッシュ算出部52から出力されたハッシュ値と元のメールアドレスとを関連付けて、鍵保有連絡先記憶部45に順次記憶させる。
また、送信鍵集合生成部56は、送信鍵記憶部47に記憶されている送信鍵集合を暗号化処理部54に出力し、携帯端末装置200の公開鍵により暗号化させて、暗号化された送信鍵集合を、通信部30の送信部32を介して、携帯端末装置200に出力させる。このように、送信鍵集合生成部56は、決定した送信鍵を含む保有鍵情報を携帯端末装置200に送信する。
また、鍵集合更新部57は、鍵交換の処理が完了した場合に、鍵交換の処理が完了したことを示す情報(例えば、メッセージ)を出力部20に出力する。鍵集合更新部57は、例えば、鍵交換の処理が完了したことを示す情報を出力部20(例えば、液晶ディスプレイ)に表示させる。
本実施形態では、携帯端末装置100と携帯端末装置200とが鍵交換を行う場合の一例について説明する。
図5は、本実施形態における携帯端末装置100(200)の動作の一例を示すフローチャートである。また、図6〜図12は、本実施形態における鍵交換システム1の動作の一例を説明する図である。
なお、携帯端末装置100及び携帯端末装置200のそれぞれにおいて、図5に示す処理が実行され、ここでは、携帯端末装置100の動作を優先して説明する。
また、図6〜図12は、携帯端末装置100及び携帯端末装置200のそれぞれが、保有する保有情報(記憶部40に記憶される情報)の遷移を示している。
図7に示す例では、携帯端末装置100の鍵不明連絡先集合生成部51が、連絡先集合(SG101)と鍵集合(SG102)とに基づいて、鍵不明連絡先集合(SG103)を生成する。また、携帯端末装置200の鍵不明連絡先集合生成部51が、連絡先集合(SG201)と鍵集合(SG202)とに基づいて、鍵不明連絡先集合(SG203)を生成する。
なお、図8に示す例では、携帯端末装置100の鍵不明連絡先集合生成部51が、鍵不明連絡先集合(SG103)からハッシュ化鍵不明連絡先集合(SG104)を生成する。また、携帯端末装置200の鍵不明連絡先集合生成部51が、鍵不明連絡先集合(SG203)からハッシュ化鍵不明連絡先集合(SG204)を生成する。
なお、図8に示す例では、携帯端末装置100の鍵保有連絡先集合生成部53が、鍵集合(SG102)から鍵保有連絡先集合(SG105)を生成する。また、携帯端末装置200の鍵保有連絡先集合生成部53が、鍵集合(SG202)から鍵保有連絡先集合(SG205)を生成する。
x’∈Snd(x),y∈HUL2,x’=y,
z∈KR1,Fst(z)=Fst(x)} ・・・(6)
なお、上述した例では、携帯端末装置100は、ハッシュ化鍵不明連絡先集合と送信鍵集合とを送信する際に、暗号化して送信する一例について説明したが、NFCインターフェースなどの通信経路において情報の改ざんが困難な場合には、暗号化せずに送信してもよい。
この図に示す例は、携帯端末装置100が、タッチパネルにより構成される入力部10と、液晶ディスプレイにより構成される出力部20とを備える場合の表示画面の一例である。
ここで、入力部10の操作により「作成」が指定された場合に、携帯端末装置100は、図5のステップS102〜ステップS104の処理を実行する。携帯端末装置100は、図5のステップS104の処理後に、図13(c)の表示画面を出力部20に表示し、入力部10の操作により「実行」が指定された場合に、図5のステップS105〜ステップS114の処理を実行する。
そして、図5のステップS115において、携帯端末装置100は、図13(d)に示すように、鍵交換の完了したことを示すメッセージを出力部20に表示する。
これにより、本実施形態における携帯端末装置100及び鍵交換システム1は、例えば、携帯端末装置100のユーザが知らない人物などの知る必要のない不要な情報を知り得てしまうことなく、携帯端末装置200が必要とする公開鍵を送信することができる。つまり、本実施形態における携帯端末装置100は、携帯端末装置200との間で、不要な情報を開示せずに、互いに公開鍵を送信することができる。
また、本実施形態における携帯端末装置100は、携帯端末装置200が保有していないメールアドレスのハッシュ値を取得して、送信鍵を決定するので、携帯端末装置200が保有しているメールアドレスのハッシュ値を取得する場合に比べて、送信鍵を決定するための処理量、及び携帯端末装置200と間で通信する情報量を低減することができる。
これにより、本実施形態における携帯端末装置100は、鍵保有連絡先記憶部45に記憶されている連絡先組情報を利用して、簡易な処理により、送信鍵を決定することができる。
これにより、本実施形態における携帯端末装置100及び鍵交換システム1は、例えば、交換相手が知らない人物などの交換相手が知る必要のない不要な情報を開示してしまうことを防止することができる。すなわち、本実施形態における携帯端末装置100は、不要な情報を開示せずに、携帯端末装置200から自装置が必要とする公開鍵を取得することができる。つまり、本実施形態における携帯端末装置100は、携帯端末装置200との間で、不要な情報を開示せずに、互いに公開鍵を取得することができる。
これにより、本実施形態における携帯端末装置100は、携帯端末装置200との間の通信における情報の改竄及び情報の漏えいを低減できるので、鍵交換におけるセキュリティ(安全性)を向上させることができる。
これにより、本実施形態による鍵交換方法は、鍵交換を行う際に、プライバシーに関する不要な情報が漏えいすることを防止することができるので、鍵交換においてプライバシーに関する情報の秘匿性を高めることができる。
[第2の実施形態]
上述した第1の実施形態では、鍵交換装置が公開鍵を保有していないメールアドレスのハッシュ値の集合(ハッシュ化鍵不明連絡先集合)を相互に取得し、取得したハッシュ化鍵不明連絡先集合に基づいて、送信鍵を決定する一例について説明した。これに対して、本実施形態では、鍵交換装置が公開鍵を保有しているメールアドレスのハッシュ値の集合(ハッシュ化鍵保有連絡先集合)を相互に取得し、取得したハッシュ化鍵保有連絡先集合に基づいて、送信鍵を決定する一例について説明する。
この図において、鍵交換システム1aは、携帯端末装置100aと携帯端末装置200aとを備えている。
また、制御部50aは、ハッシュ算出部52、鍵保有連絡先集合生成部53、暗号化処理部54、復号処理部55、鍵集合更新部57、連絡先組集合生成部71、ハッシュ化鍵保有連絡先集合生成部72、及び鍵要求連絡先集合生成部73、及び送信鍵集合生成部74を備えている。
なお、ハッシュ化鍵保有連絡先集合生成部72は、鍵集合記憶部42が記憶している鍵集合と、ハッシュ化鍵保有連絡先記憶部61が記憶する連絡先組情報とに基づいて、ハッシュ算出部52を利用せずに、ハッシュ化鍵保有連絡先集合を生成してもよい。
また、ハッシュ化鍵保有連絡先集合生成部72は、生成したハッシュ化鍵不明連絡先集合を暗号化処理部54に出力し、携帯端末装置200aの公開鍵により暗号化させて、暗号化されたハッシュ化鍵保有連絡先集合を、送信部32を介して、携帯端末装置200aに出力させる。
なお、鍵要求連絡先集合生成部73は、自装置のハッシュ化鍵保有連絡先集合の代わりに、鍵集合記憶部42に記憶されている鍵集合を利用して、鍵要求連絡先集合を生成してもよい。この場合、鍵要求連絡先集合生成部73は、取得した受信ハッシュ化鍵保有連絡先集合のハッシュ値と関連付けられて連絡先組情報記憶部62に記憶されているメールアドレスの集合のうち、鍵集合記憶部42に記憶されていないメールアドレス(第4連絡先情報)を抽出し、抽出したメールアドレス(第4連絡先情報)のハッシュ値の集合を鍵要求連絡先集合として生成する。
鍵要求連絡先集合生成部73は、生成した鍵要求連絡先集合を鍵要求連絡先記憶部64
に記憶させる。
また、鍵要求連絡先集合生成部73は、生成した鍵要求連絡先集合を暗号化処理部54に出力し、携帯端末装置200aの公開鍵により暗号化させて、暗号化された鍵要求連絡先集合を、送信部32を介して、携帯端末装置200aに出力させる。
また、送信鍵集合生成部74は、送信鍵記憶部47に記憶されている送信鍵集合を暗号化処理部54に出力し、携帯端末装置200aの公開鍵により暗号化させて、暗号化された送信鍵集合を、送信部32を介して、携帯端末装置200aに出力させる。このように、送信鍵集合生成部74は、取得した受信鍵要求連絡先集合に対応する公開鍵を含む保有鍵情報を携帯端末装置200aに送信する。
本実施形態では、携帯端末装置100aと携帯端末装置200aとが鍵交換を行う場合の一例について説明する。
図15は、本実施形態における携帯端末装置100a(200a)の動作の一例を示すフローチャートである。また、図16〜図24は、本実施形態における鍵交換システム1aの動作の一例を説明する図である。
なお、携帯端末装置100a及び携帯端末装置200aのそれぞれにおいて、図15に示す処理が実行され、ここでは、携帯端末装置100aの動作を優先して説明する。
また、図16〜図24は、携帯端末装置100a及び携帯端末装置200aのそれぞれが保有する保有情報(記憶部40aに記憶される情報)の遷移を示している。
なお、図17に示す例では、携帯端末装置100aの連絡先組集合生成部71が、連絡先集合(SG111)から連絡先組集合(SG113)を生成する。また、携帯端末装置200aの連絡先組集合生成部71が、連絡先集合(SG211)から連絡先組集合(SG213)を生成する。
なお、図18に示す例では、携帯端末装置100aのハッシュ化鍵保有連絡先集合生成部72が、鍵集合(SG112)からハッシュ化鍵保有連絡先集合(SG114)を生成する。また、携帯端末装置200aのハッシュ化鍵保有連絡先集合生成部72が、鍵集合(SG212)からハッシュ化鍵保有連絡先集合(SG214)を生成する。
なお、図20に示す例では、携帯端末装置100aの鍵要求連絡先集合生成部73が、連絡先組集合(SG113)と、ハッシュ化鍵保有連絡先集合(SG114)と、受信ハッシュ化鍵保有連絡先集合(SG115)とに基づいて、鍵要求連絡先集合(SG116)を生成する。また、携帯端末装置200aの鍵要求連絡先集合生成部73が、連絡先組集合(SG213)と、ハッシュ化鍵保有連絡先集合(SG214)と、受信ハッシュ化鍵保有連絡先集合(SG215)とに基づいて、鍵要求連絡先集合(SG216)を生成する。
なお、図22に示す例では、携帯端末装置100aの送信鍵集合生成部74が、鍵集合(SG112)と、連絡先組集合(SG113)と、受信鍵要求連絡先集合(SG117)とに基づいて、送信鍵集合(SG118)を生成する。また、携帯端末装置200aの送信鍵集合生成部74が、鍵集合(SG212)と、連絡先組集合(SG213)と、受信鍵要求連絡先集合(SG217)とに基づいて、送信鍵集合(SG218)を生成する。
なお、図23は、ステップS214からステップS217における状態を示している。
図23に示す例では、携帯端末装置100aが、暗号化した送信鍵集合(ESKR1)を送信するとともに、携帯端末装置200aから暗号化された送信鍵集合(ESKR2)を受信する。その結果、携帯端末装置100aは、受信した暗号化された送信鍵集合(ESKR2)を復号した送信鍵集合(SKR2)を受信鍵集合(SG119)として保有する。また、携帯端末装置200aが、暗号化した送信鍵集合(ESKR2)を送信するとともに、携帯端末装置100aから暗号化された送信鍵集合(ESKR1)を受信する。その結果、携帯端末装置200aは、受信した暗号化された送信鍵集合(ESKR1)を復号した送信鍵集合(SKR1)を受信鍵集合(SG219)として保有する。
図24に示す例では、携帯端末装置100aの鍵集合更新部57が、鍵集合に受信鍵集合(SG119)を追加して更新後の鍵集合(SG120)を生成する。また、携帯端末装置200aの鍵集合更新部57が、鍵集合に受信鍵集合(SG219)を追加して更新後の鍵集合(SG220)を生成する。
これにより、本実施形態における携帯端末装置100a及び鍵交換システム1aは、例えば、携帯端末装置100aのユーザにとって知る必要のない不要な情報を知り得てしまうことなく、携帯端末装置200aが必要とする送信鍵を送信することができる。よって、本実施形態における携帯端末装置100aは、携帯端末装置200aとの間で、不要な情報を開示せずに、互いに公開鍵を送信することができる。
例えば、上記の各実施形態は、単独で実施する場合について説明したが、上記の各実施形態を組み合わせて実施してもよい。また、携帯端末装置100(100a)は、鍵交換の際に、携帯端末装置100(100a)が必要する送信鍵の送信と、自装置が必要とする送信鍵の取得との両方を行う形態を説明したが、いずれか一方を行う形態であってもよい。
また、上記の各実施形態において、鍵交換を行う公開鍵は、一例としてRSA暗号の公開鍵である場合について説明したが、他の公開鍵暗号方式の公開鍵であってもよい。
また、上記の各実施形態において、連絡先情報が、メールアドレスである場合について説明したが、例えば、電話番号、氏名など、情報を送信する相手を識別する識別情報であれば、他の情報であってもよい。
また、上記の各実施形態において、送信鍵集合は、メールアドレスと公開鍵とを関連付けた鍵情報の集合として、携帯端末装置100(100a)と携帯端末装置200(200a)との間で送信される場合について説明したが、これに限定されるものではない。例えば、送信される公開鍵の順番などによりメールアドレスとの対応が可能である場合には、送信鍵集合は、公開鍵の集合であってもよい。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
10 入力部
20 出力部
30 通信部
31 受信部
32 送信部
40、40a 記憶部
41 連絡先記憶部
42 鍵集合記憶部
43 鍵不明連絡先記憶部
44 ハッシュ化鍵不明連絡先記憶部
45 鍵保有連絡先記憶部
46 受信ハッシュ化鍵不明連絡先記憶部
47 送信鍵記憶部
48 受信鍵記憶部
50、50a 制御部
51 鍵不明連絡先集合生成部
52 ハッシュ算出部
53 鍵保有連絡先集合生成部
54 暗号化処理部
55 復号処理部
56、74 送信鍵集合生成部
57 鍵集合更新部
61 ハッシュ化鍵保有連絡先記憶部
62 連絡先組情報記憶部
63 受信ハッシュ化鍵保有連絡先記憶部
64 鍵要求連絡先記憶部
65 受信鍵要求連絡先記憶部
71 連絡先組集合生成部
72 ハッシュ化鍵保有連絡先集合生成部
73 鍵要求連絡先集合生成部
100、100a、200、200a 携帯端末装置
Claims (6)
- 情報を送信する相手を識別する連絡先情報であって、自装置が保有する連絡先情報を示す第1連絡先情報と、当該第1連絡先情報を所定の一方向性関数に基づいて変換した変換情報を示す第1変換情報とを関連付けた連絡先組情報を記憶する連絡先組情報記憶部と、
前記自装置が鍵を予め取得している前記第1連絡先情報と、当該鍵とを関連付けた保有鍵情報を記憶する鍵情報記憶部と、
所定の連絡先情報が前記所定の一方向性関数に基づいて変換された変換情報を示す第2変換情報の集合を、前記鍵を交換する交換先装置から取得し、取得した当該第2変換情報の集合と、前記連絡先組情報記憶部が記憶している前記連絡先組情報の集合と、前記鍵情報記憶部が記憶している前記保有鍵情報の集合とに基づいて、前記自装置と前記交換先装置との間で送信される鍵を示す送信鍵を決定する制御部と
を備えることを特徴とする鍵交換装置。 - 前記所定の連絡先情報は、前記交換先装置が保有する前記連絡先情報の集合のうち、前記交換先装置が鍵を保有していない前記連絡先情報を示す第2連絡先情報であり、
前記制御部は、
前記所定の一方向性関数に基づいて変換された前記第2連絡先情報の集合を、前記第2変換情報の集合として前記交換先装置から取得し、
取得した前記第2変換情報の集合と、前記連絡先組情報記憶部が記憶している前記連絡先組情報の集合と、前記鍵情報記憶部が記憶している前記保有鍵情報の集合とに基づいて、前記鍵情報記憶部が記憶している前記保有鍵情報の集合のうち、前記第1連絡先情報が前記第2連絡先情報と一致する前記保有鍵情報に含まれる鍵を、前記送信鍵として決定し、
決定した前記送信鍵を含む前記保有鍵情報を前記交換先装置に送信する
ことを特徴とする請求項1に記載の鍵交換装置。 - 前記連絡先情報を記憶する連絡先記憶部を備え、
前記制御部は、
前記連絡先記憶部が記憶している前記連絡先情報の集合と、前記鍵情報記憶部が記憶している前記保有鍵情報の集合とに基づいて、前記自装置が保有する前記連絡先情報の集合のうち、前記自装置が鍵を保有していない前記連絡先情報を抽出し、抽出した前記連絡先情報を前記所定の一方向性関数に基づいて変換した第3変換情報の集合を生成し、
生成した前記第3変換情報の集合を前記交換先装置に送信し、
前記第3変換情報の集合に応じて前記交換先装置から出力された鍵を取得し、
取得した当該鍵と、当該鍵に対応する前記連絡先情報とを関連付けて前記鍵情報記憶部に記憶させる
ことを特徴とする請求項2に記載の鍵交換装置。 - 前記所定の連絡先情報は、前記交換先装置が保有している前記連絡先情報の集合のうち、前記交換先装置が鍵を保有している前記連絡先情報を示す第3連絡先情報であり、
前記制御部は、
前記所定の一方向性関数に基づいて変換された前記第3連絡先情報の集合を、前記第2変換情報の集合として前記交換先装置から取得し、
取得した前記第2変換情報の集合と、前記連絡先組情報記憶部が記憶している前記連絡先組情報の集合と、前記鍵情報記憶部が記憶している前記保有鍵情報の集合とに基づいて、前記第3連絡先情報の集合のうちから、前記鍵情報記憶部が記憶していない前記連絡先情報を示す第4連絡先情報を抽出し、抽出した前記第4連絡先情報に対応する鍵を前記送信鍵として決定し、
前記第4連絡先情報に基づく鍵要求情報であって、前記第4連絡先情報に対応する鍵を要求する鍵要求情報を前記交換先装置に送信し、
前記鍵要求情報に応じて前記交換先装置から出力された、前記第4連絡先情報に対応する鍵を前記送信鍵として前記交換先装置から取得する
ことを特徴とする請求項1に記載の鍵交換装置。 - 情報を送信する相手を識別する連絡先情報であって、自装置が保有する連絡先情報を示す第1連絡先情報と、当該第1連絡先情報を所定の一方向性関数に基づいて変換した変換情報を示す第1変換情報とを関連付けた連絡先組情報を記憶する連絡先組情報記憶部と、前記自装置が鍵を予め取得している前記第1連絡先情報と、当該鍵とを関連付けた保有鍵情報を記憶する鍵情報記憶部と、制御部とを備える鍵交換装置の鍵交換方法であって、
前記制御部が、所定の連絡先情報が前記所定の一方向性関数に基づいて変換された変換情報を示す第2変換情報の集合を、前記鍵を交換する交換先装置から取得する取得ステップと、
前記制御部が、取得した当該第2変換情報の集合と、前記連絡先組情報記憶部が記憶している前記連絡先組情報の集合と、前記鍵情報記憶部が記憶している前記保有鍵情報の集合とに基づいて、前記自装置と前記交換先装置との間で送信される鍵を示す送信鍵を決定する決定ステップと
を含むことを特徴とする鍵交換方法。 - 情報を送信する相手を識別する連絡先情報であって、自装置が保有する連絡先情報を示す第1連絡先情報と、当該第1連絡先情報を所定の一方向性関数に基づいて変換した変換情報を示す第1変換情報とを関連付けた連絡先組情報を記憶する連絡先組情報記憶部と、前記自装置が鍵を予め取得している前記第1連絡先情報と、当該鍵とを関連付けた保有鍵情報を記憶する鍵情報記憶部と、制御部とを備える鍵交換装置としてのコンピュータに、
前記制御部が、所定の連絡先情報が前記所定の一方向性関数に基づいて変換された変換情報を示す第2変換情報の集合を、前記鍵を交換する交換先装置から取得する取得ステップと、
前記制御部が、取得した当該第2変換情報の集合と、前記連絡先組情報記憶部が記憶している前記連絡先組情報の集合と、前記鍵情報記憶部が記憶している前記保有鍵情報の集合とに基づいて、前記自装置と前記交換先装置との間で送信される鍵を示す送信鍵を決定する決定ステップと
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013203910A JP6163402B2 (ja) | 2013-09-30 | 2013-09-30 | 鍵交換装置、鍵交換方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013203910A JP6163402B2 (ja) | 2013-09-30 | 2013-09-30 | 鍵交換装置、鍵交換方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015070487A JP2015070487A (ja) | 2015-04-13 |
JP6163402B2 true JP6163402B2 (ja) | 2017-07-12 |
Family
ID=52836766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013203910A Active JP6163402B2 (ja) | 2013-09-30 | 2013-09-30 | 鍵交換装置、鍵交換方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6163402B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112150148A (zh) * | 2020-09-24 | 2020-12-29 | 普华云创科技(北京)有限公司 | 一种基于区块链技术的企业资产保护方法与系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
JP2008312048A (ja) * | 2007-06-15 | 2008-12-25 | Ripplex Inc | 情報端末の認証方法 |
JP5229741B2 (ja) * | 2009-05-19 | 2013-07-03 | キヤノンマーケティングジャパン株式会社 | メール暗号複合制御装置及びその制御方法、プログラム |
-
2013
- 2013-09-30 JP JP2013203910A patent/JP6163402B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015070487A (ja) | 2015-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106686008B (zh) | 信息存储方法及装置 | |
WO2018133686A1 (zh) | 一种密码保护方法、装置及存储介质 | |
US8869252B2 (en) | Methods, apparatuses, and computer program products for bootstrapping device and user authentication | |
Bhatia et al. | Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing | |
US20140098960A1 (en) | Ciphertext Processing Method, Apparatus, and System | |
WO2023010727A1 (zh) | 密钥更新及文件共享方法、装置、设备、计算机存储介质 | |
JP2009529714A (ja) | 復号可能かつ検索可能な暗号化のための方法およびシステム | |
JP2009105824A (ja) | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム | |
US9118483B2 (en) | Communication system, relay device, and non-transitory computer readable medium | |
JP2006345261A (ja) | データ処理装置 | |
CN112003696A (zh) | Sm9密钥生成方法、系统、电子设备、装置及存储介质 | |
KR20070105826A (ko) | 공개키 인증시스템 및 그 인증방법 | |
JP4518969B2 (ja) | 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム | |
JP2011082923A (ja) | 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム | |
JP6163402B2 (ja) | 鍵交換装置、鍵交換方法、及びプログラム | |
JP4781896B2 (ja) | 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム | |
KR20140033824A (ko) | 스마트 디바이스에서 해쉬값 기반 대칭키 암호화 시스템 및 방법 | |
JP5779987B2 (ja) | 選択プログラム、画像処理装置、及び、コンピュータ | |
Braga | Integrated technologies for communication security on mobile devices | |
KR102512871B1 (ko) | 단일 공개 키와 관련된 복수의 사용자 디바이스의 중앙 비밀 키 관리 방법 | |
WO2014079241A1 (zh) | 通过发送消息变更他人手机终端联系人信息的方法及系统 | |
WO2022233394A1 (en) | Device, method and system for asynchronous messaging | |
JP2009212747A (ja) | 電子署名システム | |
JP3821829B1 (ja) | データ管理装置及びデータ管理方法及びデータ管理プログラム及びデータ管理システム | |
JP2003124919A (ja) | 暗号通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160805 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170523 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6163402 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |