JP6801921B2 - 暗号通信方法、情報処理装置及びプログラム - Google Patents

暗号通信方法、情報処理装置及びプログラム Download PDF

Info

Publication number
JP6801921B2
JP6801921B2 JP2019520297A JP2019520297A JP6801921B2 JP 6801921 B2 JP6801921 B2 JP 6801921B2 JP 2019520297 A JP2019520297 A JP 2019520297A JP 2019520297 A JP2019520297 A JP 2019520297A JP 6801921 B2 JP6801921 B2 JP 6801921B2
Authority
JP
Japan
Prior art keywords
key
public key
common
pub
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019520297A
Other languages
English (en)
Other versions
JPWO2018216749A1 (ja
Inventor
渡辺 裕介
裕介 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Network and System Integration Corp
Original Assignee
NEC Network and System Integration Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Network and System Integration Corp filed Critical NEC Network and System Integration Corp
Publication of JPWO2018216749A1 publication Critical patent/JPWO2018216749A1/ja
Application granted granted Critical
Publication of JP6801921B2 publication Critical patent/JP6801921B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

[関連出願についての記載]
本発明は、日本国特許出願:特願2017−103619号(2017年5月25日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、暗号通信方法、情報処理装置及びプログラムに関し、特に、公開鍵暗号方式を用いた暗号通信方法、情報処理装置及びプログラムに関する。
特許文献1に、グループメンバが動的に変化する場合でも安全に同報暗号通信を行なえるという同報暗号通信方法が開示されている。具体的には、プロセスが、認証サーバから秘密鍵Aで暗号化された会話鍵aを得て、グループ管理サーバに会話鍵aを用いて加入を申請すること、グループ管理サーバが、この会話鍵aを用いてグループ毎に共有鍵暗号g1を暗号化してプロセスに配布することが記載されている。
特許文献2には、信頼性が低いチャットサーバを利用する場合でも、通信の秘密を守ることができるというチャットシステムが開示されている。同文献によると、このチャットシステムの鍵管理サーバは、1又は複数のチャンネルを通じて交わされる通信データを暗号化/復号化する為の各チャンネル固有のチャンネル秘密鍵を作成するチャンネル秘密鍵作成手段を備える。そして、この鍵管理サーバは、このチャンネル秘密鍵を暗号化する暗号化手段と、他の端末装置からチャンネル固有のチャンネル秘密鍵の配送要求を受け付ける受付手段と、この配送要求に応じて端末装置へ暗号化済みのチャンネル秘密鍵を配送する配送手段とを備える、と記載されている。
暗号通信には、大きく共通鍵暗号方式と公開鍵暗号方式の2つに分類される。以下、ユーザA〜ユーザDの4人のユーザで暗号通信を行う場合の例を挙げて説明する。
(1)共通鍵暗号方式(秘密鍵暗号方式)
図23は、[共通鍵]で暗号通信を実施する場合の手順を示している。この方式では、登場人物全員に共通の鍵を配布して共有する必要があるが、1対nの運用が可能であり、また、ユーザEが途中で増えた場合であっても、ユーザBが生成した暗号データを、ユーザEは復号できるという利点がある。一方で、この方式では、オンラインで共通鍵を配布する場合、通信の傍受等に対してのリスク対策が必要になる。オフラインで共通鍵を配布する場合、媒体に鍵を記録し、人手により配布といった方法が採られており、即時性が劣るとされている。また、紛失・盗難等に対してのリスク対策も必要になる。
(2)公開鍵暗号方式(非対称鍵暗号方式)
公開鍵暗号で暗号通信を実現する場合は以下の方法が考えられる。以降、公開鍵暗号で使われる鍵のうち、公開鍵を[Pub]、秘密鍵を[Pri]と記載する。また、ユーザXの公開鍵及び秘密鍵をそれぞれ[X.Pub]、[X.Pri]と記す。
(2−1)送信ユーザの[Pri]で暗号化/送信ユーザの[Pub]で復号を実施
図24は、データを送信するユーザの鍵を使用して暗号通信を実現する場合の手順を示している。図24に示すように、データを送信するユーザAは、送信相手に、自身の公開鍵A.Pubを配布する。この方式では、1対nの運用が可能であり、また、ユーザEが途中で増えた場合であっても、ユーザEはユーザAの公開鍵を入手できるので、ユーザAが生成した暗号データを復号できるという利点がある。A.Pubは、外部に公開する為の鍵なので、オンラインでの鍵データの配布については、通信の傍受に対してのリスク対策は必要ない。しかしながら、Priで暗号化したデータとセットで傍受された場合には、通信データを復号されてしまうので、やはり通信の傍受に対してのリスク対策が必要となる。また、公開鍵暗号の処理は負荷が高く、高速でのデータ通信や、大容量データの暗号化には不向きである。
(2−2)受信ユーザの[Pub]で暗号化/受信ユーザの[Pri]で復号を実施
図25、図26は、データを受信するユーザの鍵を使用して暗号通信を実現する場合の手順を示している。このケースでは、ユーザA〜Dは、お互いに、[Pub]を配布する。通信データは、送信先(送信相手)の[Pub]で暗号化し、受信ユーザは、自分の[Pri]で復号する。通信データを復号できるのは、[Pri]を持っている自分だけなので、[Pub]と通信データがセットで傍受された場合でも、リスク対策は必要ない。しかしながら、複数のユーザにデータを送ろうとした時は、あて先の各ユーザ毎の[Pub]でそれぞれ暗号化する必要が有り、利便性が劣る。つまり、1対nの運用は不可となる。また、この方式では、途中で参加したユーザEは、ユーザBから送られたデータを入手したとしても復号することはできない。ユーザEにもデータを送付したい場合、ユーザBは、ユーザEの公開鍵を入手して暗号化しなおす必要がある。また、この方式も(2−1)と同様、公開鍵暗号の処理に要する負荷が高く、高速でのデータ通信や、大容量データの暗号化には不向きである。
(2−3)公開鍵を用いて[共通鍵]を生成し、暗号化/復号を実施
図27、図28は、データを送信するユーザと受信するユーザ両方の鍵を使用して暗号通信を実現する場合の手順を示している。図27に示すように、ユーザA〜Dがお互いに[Pub]を配布するまでの動作は(2−2)と同様である。この方式では、次式に示すように、ユーザA〜Dがお互いに、配布された[Pub]と、自分の[Pri]でDH鍵共有を行い、共通鍵暗号の鍵を生成する。なお、DH鍵共有とは、Diffie−Hellman key exchangeの略であり、通信を行いたい2者が、互いに公開鍵のみを相手に送信し、各自、自分の秘密鍵と受信した公開鍵から共通鍵を作成する方法である。なお、DH鍵共有は、
ユーザA : 鍵共有([A.Pri] 、 [B.Pub] ) → [共通鍵]
ユーザB : 鍵共有([B.Pri] 、 [A.Pub] ) → [共通鍵]
なお、図28において、「XY共通鍵」はXY間の通信においてXが使用(暗号化および複号)する共通鍵を示し、同じXY間の通信でYが使用(暗号化および複号)する共通鍵は「YX共通鍵」と示す。
このように、共通鍵暗号で通信データを暗号化するハイブリッド方式を採用することで、常時通信データを暗号化する際のリソース消費の問題を解決できる。また、DH鍵共有を行うことで、他者が復号できない安全な通信を実現できる。ただし、本方式においても、1対多の通信を実現しようとすると、総当りで1対1通信を行う事になり、利便性が劣る。また、第三者攻撃に対してのリスクが残る。
特開平7−66803号公報 特開2005−39868号公報
以下の分析は、本発明によって与えられたものである。上記(2−3)の公開鍵を用いて[共通鍵]を生成し、暗号化/復号を実施する方法に、署名用の鍵を追加して実現することが考えられる。
具体的には、次式に示すプロトコルとなる。
認証局:署名付与([A.Pub]、[認証局.証明Pri])
認証局:署名付与([B.Pub]、[認証局.証明Pri])

ユーザA:署名検証([B.Pub]、[認証局.証明Pub])→[B.Pub]は正規
ユーザA:鍵共有([A.Pri]、[B.Pub])→[共通鍵]

ユーザB:署名検証([A.Pub]、[認証局.証明Pub])→[A.Pub]は正規
ユーザB:鍵共有([B.Pri]、[A.Pub])→[共通鍵]
上記プロトコルにおいて、署名付与(X、Y)は、公開鍵Xに、秘密鍵Yを用いた署名を付すことを示している。また、署名検証(X、Y)は、公開鍵Yを用いて公開鍵Xの正当性(署名)を検証することを示している。また、鍵共有(X、Y)→[共通鍵]は、秘密鍵Xと、通信相手の公開鍵Yを用いて共通鍵を作成することを示している。
上記のように、認証局(外部機関)を用意し、認証局が署名を付与する為の[証明鍵]を追加することにより、お互いが本人であることを証明できる様になるので、第三者攻撃に対してのリスクが消える。しかしながら、上記変更を加えたとしても(2−3)の方法では、総当りで1対1通信を行うことは変わらず、利便性が劣ったままとなるという問題点がある。
本発明は、通信データを暗号化する際のリソース消費の問題と、ユーザの利便性の向上の両立に貢献できる暗号通信方法、情報処理装置及びプログラムを提供することを目的とする。
第1の視点によれば、(A)2以上の端末がそれぞれ第1の公開鍵と第1の秘密鍵の組を準備するステップを含む暗号通信方法が提供される。この暗号通信方法は、さらに、(B)前記2以上の端末のうち一の端末が第2の公開鍵と第2の秘密鍵の組を作成し、他の端末に配布するステップを含む。この暗号通信方法は、さらに、(C)前記2以上の端末のうち一の端末が、前記(A)で準備した第1の秘密鍵と、前記(B)で共有した第2の公開鍵とを用いて、共通鍵を作成するステップを含む。この暗号通信方法は、さらに、(D)前記2以上の端末のうち他の端末が、前記(B)で共有した第2の秘密鍵と、前記(A)で準備した前記一の端末の第1の公開鍵とを用いて、前記一の端末との通信に用いる共通鍵を作成するステップを含む。この暗号通信方法は、さらに、(E)前記端末の組が、前記共通鍵を用いて、暗号通信を実施するステップを含む。本方法は、暗号通信を実施するプロセッサとメモリを備えた情報処理装置という、特定の機械に結びつけられている。
第2の視点によれば、上記した暗号通信方法を実施できる端末として機能する情報処理装置が提供される。
第3の視点によれば、上記した暗号通信方法に用いるサーバが提供される。
第4の視点によれば、情報処理装置に、上記した暗号通信方法を実施させるためのコンピュータプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な(非トランジエントな)記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
本発明によれば、通信データを暗号化する際のリソース消費の問題と、ユーザの利便性の向上を両立させることが可能となる。即ち、本発明は、背景技術に記載したハイブリッド方式の暗号通信を行う機器を、その利便性を向上させたものへと変換するものとなっている。
本発明の暗号通信方法の手順を示す図である。 図1の続図である。 本発明が適用されるチャットシステムの構成を示す図である。 図3のチャットシステムにより提供される会話空間(チャットルーム)を説明するための図である。 本発明の第1の実施形態のチャットシステムの物理的構成を説明するための図である。 本発明の第1の実施形態のチャットシステムのソフトウェア構成を説明するための図である。 本発明の第1の実施形態の動作(クライアント登録)を説明するための図である。 本発明の第1の実施形態の動作(送信鍵の作成)を説明するための図である。 本発明の第1の実施形態の動作(部屋の作成)を説明するための図である。 本発明の第1の実施形態の動作(参加−1)を説明するための図である。 本発明の第1の実施形態の動作(参加−2)を説明するための図である。 本発明の第1の実施形態の動作(参加−3)を説明するための図である。 本発明の第1の実施形態の動作(チャット)を説明するための図である。 本発明の第1の実施形態の動作(途中参加−1)を説明するための図である。 本発明の第1の実施形態の動作(途中参加−2)を説明するための図である。 本発明の第1の実施形態の動作(途中参加−3)を説明するための図である。 本発明の第1の実施形態の動作(途中参加−4)を説明するための図である。 本発明の第1の実施形態の動作(過去ログ閲覧)を説明するための図である。 本発明の第1の実施形態の動作(チャット)を説明するための図である。 本発明の第2の実施形態の暗号通信システムの構成を示す図である。 本発明の第2の実施形態の暗号通信システムの物理的構成を説明するための図である。 本発明の第2の実施形態の暗号通信システムのソフトウェア構成を説明するための図である。 共通鍵で暗号通信を実施する場合の手順を示す図である。 公開鍵で暗号通信を実施(送信者の秘密鍵で暗号化)する場合の手順を示す図である。 公開鍵で暗号通信を実施(受信者の公開鍵で暗号化)する場合の手順を示す図である。 公開鍵で暗号通信を実施(受信者の公開鍵で暗号化)する場合の手順を示す図である。 公開鍵で暗号通信を実施(DH鍵交換を利用)する場合の手順を示す図である。 公開鍵で暗号通信を実施(DH鍵交換を利用)する場合の手順を示す図である。 本発明の情報処理装置を構成するコンピュータの構成を示す図である。
はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。また、図中の各ブロックの入出力の接続点には、ポート乃至インタフェースがあるが図示省略する。
本発明は、その一実施形態において、図1、図2に示すように、複数のユーザが参加する1対nの暗号通信方法(nは1以上)として実現できる。まず、図1に示すように、鍵情報の配布が行われる。まず、(A)複数のユーザA〜Dが、それぞれの端末に、送信用公開鍵(X.送信Pub)及び送信用秘密鍵(X.送信Pri)を準備する。なお、送信用公開鍵(X.送信Pub)及び送信用秘密鍵(X.送信Pri)が、第1の公開鍵と第1の秘密鍵の組に相当する。
さらに、(B1)ユーザA〜Dのうちの任意のユーザ(図1のユーザA)が、受信用公開鍵(A.受信Pub)及び受信用秘密鍵(A.受信Pri)を作成する(図1の「(1)鍵を作成」参照)。なお、受信用公開鍵(A.受信Pub)及び受信用秘密鍵(A.受信Pri)が、第2の公開鍵と第1の秘密鍵の組に相当する。
次に、ユーザA〜Dは、それぞれの送信用公開鍵(X.送信Pub)を自分以外のユーザに配布する。さらに、(B2)前記受信用公開鍵(A.受信Pub)及び受信用秘密鍵(A.受信Pri)を作成したユーザ(図1のユーザA)は、作成した受信用公開鍵(A.受信Pub)及び受信用秘密鍵(A.受信Pri)を他のユーザに配布する。なお、ここでの鍵の配送手段としては、背景技術として説明した各種の鍵配送手段を用いることができる。以上の結果、それぞれのユーザは、あるユーザが作成した受信用公開鍵と秘密鍵(A.受信Pub、A.受信Pri)の組と、自分以外のユーザの送信用公開鍵(X.送信Pub)を保持した状態になる(図1の「(2)鍵を配布」参照)。
以上の準備が完了すると、図2に示す共通鍵の作成と暗号通信を実施可能となる。(C)まず、ユーザA〜Dのうちの任意のユーザ(図2のユーザB)が、前記(A)で準備した自身の送信用秘密鍵(B.送信Pri)と、(B2)で共有した受信用公開鍵(A.受信Pub)とを用いて、B.送信用共通鍵を作成する。(D)同様に、他のユーザは、前記(B1)、(B2)で共有した受信用秘密鍵(A.受信Pri)と、ユーザBの送信用公開鍵(B.送信Pub)とを用いて、ユーザBとの通信に用いるB.受信用共通鍵を作成する。以上により、ユーザB−ユーザA、ユーザB−ユーザC、ユーザB−ユーザD間の共通鍵が共有されたことになる(図2の(3)鍵共有)。
以降、ユーザB−ユーザA、ユーザB−ユーザC、ユーザB−ユーザD間で、前記送信用共通鍵と前記受信用共通鍵を用いて、暗号通信を実施することが可能となる。例えば、図2の下段に示すように、ユーザBは、平文データをB.送信用共通鍵で暗号化して、ユーザA、C、Dに送信する。ユーザA、C、Dは、ユーザBから受信した暗号データを、B.受信用共通鍵で復号し、ユーザBが作成した復号データ(平文データ)を得ることができる。
以上説明したように、本発明によれば、公開鍵暗号と共有鍵暗号のハイブリッド方式を採用した暗号通信が実現される。特に本発明では図2の(3)のユーザBに代表されるように、ユーザは、データを暗号化する際、復号者の鍵を意識せずに処理できる様になっている。このため、本発明は、複数のユーザに対してデータを暗号化して送りたい時に、ユーザ毎に異なる暗号化を実施せずに済むという利点がある(図25〜図28の方式に対する優位性)。
また、上記の点は、後から参加してきたユーザが、受信用公開鍵と受信用秘密鍵の組を入手することで、既に暗号化済みのデータを復号できることを意味する。このため、本発明は、時間的に隔絶した特定の2者間での秘密情報の授受にも適用できる。この点については、後に第2の実施形態として説明する。
[第1の実施形態]
本発明をIRC(Internet Relay Chat)システムに適用した実施形態の前に、プロトコルの骨子を説明する。本発明は、認証局と連携させることでより好適に実施可能である。本実施形態では、上述の[受信鍵]、[送信鍵]に加えて、[証明鍵]、[認証鍵]が準備される。はじめに、これらの鍵について説明する。
[証明鍵]、[認証鍵]、[受信鍵]、[送信鍵]・・・これらの鍵にはそれぞれ公開鍵(Pub)、秘密鍵(Pri)が存在する。
[証明鍵Pub]、[証明鍵Pri]は、ルート認証局(ルートCA)の鍵として位置づけられ、認証局は、証明鍵Priを用いて、必要なデータに署名を付与する。
[認証鍵Pub]、[認証鍵Pri]は、ルート認証局(ルートCA)の下位の認証局である中間認証局(中間CA)の鍵として位置づけられ、各ユーザが作成し保持する。[認証鍵Pub]は、認証局の[証明鍵Pri]で署名される。
[受信鍵Pub]、[受信鍵Pri]のうち[受信鍵Pri]は、データを復号するために使用する。[受信鍵Pub]、[受信鍵Pri]の組は、代表者が作成し、そのユーザの[認証鍵]で署名されて、他のユーザに配布される。
[送信鍵Pub]、[送信鍵Pri]のうち[送信鍵Pri]は、データを暗号化する為に使用する。[送信鍵Pub]、[送信鍵Pri]の組は、各ユーザが作成し、このうち、[送信鍵Pub]は、各ユーザの[認証鍵]で署名されて、他のユーザに配布される。
鍵の配送は以下のように行われる。以下、ユーザA、B間の配送を例に説明する。なお、以下の説明において、署名付与(X、Y)は、公開鍵Xに、秘密鍵Yを用いた署名を付すことを示している。また、署名検証(X、Y)は、公開鍵Yを用いて公開鍵Xの正当性(署名)を検証することを示している。また、鍵共有(X、Y)→[共通鍵]は、秘密鍵Xと、通信相手の公開鍵Yを用いて共通鍵を作成することを示している。
(1)まず、認証局が、ユーザA、Bの認証公開鍵の正当性を証明する公開鍵証明書を発行する。
認証局:署名付与([A.認証Pub]、[認証局.証明Pri])
認証局:署名付与([B.認証Pub]、[認証局.証明Pri])
(2)ユーザAは、自身の認証秘密鍵を用いて、受信公開鍵及び送信公開鍵に署名を付与してユーザBに送る。また、ユーザAは、ユーザBの認証公開鍵を、認証局の証明公開鍵で検証し、その正当性を確認する。また、ユーザAは、ユーザBの送信公開鍵を、ユーザBの認証公開鍵で検証し、その正当性を確認する。
ユーザA:署名付与([A.受信Pub]、[A.認証Pri])
ユーザA:署名付与([A.送信Pub]、[A.認証Pri])
ユーザA:署名検証([B.認証Pub]、[認証局.証明Pub])
→[B.認証Pub]は正規
ユーザA:署名検証([B.送信Pub]、[B.認証Pub])
→[B.送信Pub]は正規
(3)同様に、ユーザBは、自身の認証秘密鍵を用いて、送信公開鍵に署名を付与してユーザAに送る。また、ユーザBは、ユーザAの認証公開鍵を、認証局の証明公開鍵で検証し、その正当性を確認する。また、ユーザBは、ユーザAの受信公開鍵及び送信公開鍵を、ユーザAの認証公開鍵で検証し、その正当性を確認する。
ユーザB:署名付与([B.送信Pub]、[B.認証Pri])
ユーザB:署名検証([A.認証Pub]、[認証局.証明Pub])
→[A.認証Pub]は正規
ユーザB:署名検証([A.受信Pub]、[A.認証Pub])
→[A.受信Pub]は正規
ユーザB:署名検証([A.送信Pub]、[A.認証Pub])
→ [A.送信Pub]は正規
(4)以上のように認証用公開鍵と秘密鍵を用意し、認証局の証明を得ておくことで以降、ユーザは、自分が生成した[受信鍵]/[送信鍵]への署名付与を自分だけで実施できるようになる。例えば、ユーザAは生成した[A.受信鍵Pub]の署名付与([A.受信鍵Pub]、[A.認証Pri])により、認証局に依頼せずに、自分で署名付与を行い、ユーザBに送ることができる。このように、本実施形態では、[受信鍵]/[送信鍵]の更新(生成)の頻度に対して、認証局への署名付与作業の依頼の頻度を軽減し、かつ、ユーザの利便性を向上させることが可能となっている。
続けて、ユーザ間で共有した[受信鍵](第2の公開鍵と第2の秘密鍵の組)と、ユーザ個別で専有する[送信鍵](第1の公開鍵と第1の秘密鍵の組)で、鍵共有を行い、共通鍵暗号に使用する共通鍵を生成する。例えば、ユーザA、ユーザB、ユーザCの三者で共通鍵を作成する場合は、各ユーザがそれぞれ3つの共通鍵を作成することになる。
ユーザA:鍵共有([A.送信鍵Pri]、[受信鍵Pub])→A送信用共通鍵(S)
ユーザA:鍵共有([受信鍵Pri]、[B.送信鍵Pub])→B受信用共通鍵
ユーザA:鍵共有([受信鍵Pri]、[C.送信鍵Pub])→C受信用共通鍵
ユーザB:鍵共有([B.送信鍵Pri]、[受信鍵Pub])→B送信用共通鍵
ユーザB:鍵共有([受信鍵Pri]、[A.送信鍵Pub])→A受信用共通鍵(T)
ユーザB:鍵共有([受信鍵Pri]、[C.送信鍵Pub])→C受信用共通鍵
ユーザC:鍵共有([C.送信鍵Pri]、[受信鍵Pub])→C送信用共通鍵
ユーザC:鍵共有([受信鍵Pri]、[A.送信鍵Pub])→A受信用共通鍵(U)
ユーザC:鍵共有([受信鍵Pri]、[B.送信鍵Pub])→B受信用共通鍵
このとき、ユーザAが(S)の鍵で暗号化したデータを、ユーザB、Cは、それぞれ(T)、(U)で復号できる。この時、ユーザAは、(S)の鍵を生成する際に、自分の持っている鍵しか使用しない。
従って、本実施形態では、各ユーザは、自分が持っている鍵のみを使用して、送信用共通鍵を生成できるので、他者(復号する者)を意識せずに、データを暗号化することができるようになる。また、これにより、総当りで1対1通信を行う必要が無くなるので、ユーザの利便性も向上させることができる(図1、図2参照)。
[IRCシステム]
続いて、本発明をIRC方式のCHATシステムに適用する場合の具体例について説明する。IRC(Internet Relay Chat)とは、サーバを介してクライアント間で多対多の会話をする、クライアント/サーバ型のシステムとして構成される。
図3は、本発明の適用対象とするチャットシステムの構成を示す図である。図3を参照すると、互いに接続された複数のIRCサーバ20−A〜20−Dと、これらIRCサーバ20−A〜20−Dのいずれかに接続して他のIRCクライアントと会話をするIRCクライアント10−1〜10−6とが示されている。
IRCサーバ20−A〜20−Dは、IRCクライアント10−1〜10−6からは1つのIRCサーバとして見える。図4は、図3のチャットシステムにより提供される会話空間(チャットルーム)を説明するための図である。図4に示すように、IRCサーバ20(以下、IRCサーバ20−A〜20−Dを特に区別しない場合、「IRCサーバ20」と記す。)は部屋(チャットルーム)と呼ばれる会話空間を提供し、IRCクライアント10−1〜10−6は、所望の部屋に入り、その部屋の中で、会話を行う。例えば、図4に示すように、ある部屋にいるIRCクライアント10−1の発言は、IRCサーバ20により、その部屋に在室しているIRCクライアント10−3とIRCクライアント10−5に転送される。
本実施形態では、この部屋でやり取りされる発話内容の秘匿化を実現する。図5は、本実施形態のチャットシステムの物理的構成を示す図である。図5に示したとおり、本実施形態では、IRCサーバ20と、IRCクライアントが動作する情報処理装置(端末)100−1、100−2に加えて、認証サーバ30が追加されている。また、IRCクライアント10−1、10−2には、図3、図4に示したチャット機能を実現するIRC処理部11に加えて、IRCが送受信するメッセージの暗復号を行う暗復号処理部12が追加されている。基本的なメッセージの流れは、以下の通りとなる。あるIRCクライアントのユーザが、テキスト入力や発話等により発言を行うと、IRC処理部11は、暗復号処理部12に発言内容を送る。暗復号処理部12は、発言内容を暗号化し、IRC処理部11に返す。IRC処理部11は暗号化されたデータをIRCサーバ20に送る。IRCサーバ20は、受信した暗号化データを他のIRCクライアントに送る。IRCクライアントは、暗復号処理部12を用いて、IRCサーバ20から受信したデータを復号し、ユーザに提示する。
図6は、本実施形態のチャットシステムのソフトウェア構成を説明するための図である。IRCサーバ20のIRC機能及びIRCクライアント10−1、10−2のIRC機能(上記IRC処理部11に相当)は、図3、図4に示したIRCクライアント/サーバが備えているものである。図6のIRCクライアント10−1、10−2の暗号機能は、上記暗復号処理部12に相当し、認証サーバ30や他のIRCクライアントとの暗号鍵の授受を行い、最終的には共通鍵を作成して、IRCでやり取りするメッセージの暗復号を実施する(後に詳説)。なお、図5の例では、説明を簡単にするため、2台のIRCクライアントを示しているが、当然に、IRCクライアントの数は3以上であってもよい。以下、IRCクライアントを特に区別しない場合、IRCクライアント10と記す。
続いて、上記のIRCクライアント10、IRCサーバ20及び認証サーバ30によりCHATを実施するまでの動作について説明する。なお、以下の説明では、IRCサーバ20及び認証サーバ30を併せて「A.サーバ」と記す。また、IRCクライアントは3台あるものとし、それぞれを「B.クライアント」、「C.クライアント」、「D.クライアント」と記す。また、図7〜図19のテーブルの上段は、各エンティティが保持する情報や部屋を示し、下段がそれぞれのエンティティによる処理を示している。また、各エンティティが保持する情報は、ユーザ名.(鍵名)+Pub/Priの区分を基本とする。また、各エンティティが保持する情報に、「@」が付されている場合、「@」以下に記された鍵で作成された署名が付されているものとする。例えば、B.認証鍵Pub@A.証明鍵Priは、A.証明鍵Priで作成された署名が付されたB.クライアントの認証用公開鍵を意味する。
はじめに、クライアントが部屋に入室してチャットを開始するまでの流れを説明する。以下の説明において、部屋を生成したユーザが、受信鍵を生成するものとした。また、受信鍵のライフタイムは、部屋が生成されてから消滅する迄の間とした。送信鍵のライフタイムは、ユーザが部屋に入ってから退室する迄の間とした。即ち、あるユーザが、部屋に入り直した場合は、送信鍵は更新され、再度ユーザ間で交換することになる。
図7は、本発明の第1の実施形態の動作(クライアント登録)を説明するための図である。図7を参照すると、B.クライアントが、自身の認証鍵(認証鍵Priと認証鍵Pub)を作成し(ステップS001)、A.サーバに対し、生成した認証鍵Pubを送る(ステップS002)。
まず、A.サーバは、何らかの手段(例えば、パスワード、生体情報等)でB.クライアントの正当性を確認した上で、証明鍵Priを用いてクライアントの認証鍵Pubに署名をつける(ステップS003)。A.サーバは、B.クライアントに対して署名を付与した認証鍵Pubを返却する(ステップS004)。
B.クライアントは、サーバから受信した署名付きの認証鍵Pubを、サーバの証明鍵Pubで検証する(S005)。以上の動作を、C.クライアント及びD.クライアントも実施して、署名付きの認証鍵Pubを入手する(順序はいずれのクライアントが先でも良い)。
図8は、本発明の第1の実施形態の動作(送信鍵の作成)を説明するための図である。図8を参照すると、まず、一番最初に入室したB.クライアントが、送信鍵(送信鍵Priと送信鍵Pub)を作成する(ステップS101)。B.クライアントは、作成した送信鍵Pubに対して、認証鍵Priを用いて署名を付与する(ステップS102)。C.クライアント及びD.クライアントも同様に、送信鍵(送信鍵Priと送信鍵Pub)を作成し、送信鍵Pubに、自身の認証鍵Priを用いて署名を付与する。これにより図9の上段に示すように、各クライアントが、送信鍵Priと署名付きの送信鍵Pubを用意した状態となる。
図9は、本発明の第1の実施形態の動作(部屋の作成)を説明するための図である。図9を参照すると、部屋を生成しようとしているB.クライアント(親)が受信鍵(受信Priと受信Pub)を作成する(ステップS201)。
B.クライアントは、作成した受信鍵Pubに対して、認証鍵Priを用いて署名を付与する(ステップS202)。次に、B.クライアントは、自身のB.送信鍵Priと、受信鍵Pubとを用いてDH共通鍵を作成する(ステップS203)。このDH共通鍵は、B.クライアント(親)が発言するメッセージを暗号化する際に使用される。以下、DH共通鍵は、送信鍵Pri×受信鍵Pub等と記す。
DH共通鍵を作成したB.クライアントは、IRCサーバに部屋作成コマンドを送信する(ステップS204)。A.サーバ(IRCサーバ)は、部屋作成コマンドに基づいて部屋を作成する(ステップS205)。このステップS204、S205の処理はIRCプロトコルで行われる。以降、B.クライアントは部屋を作成したユーザであるので、B.クライアント(親)と記す。
図10は、本発明の第1の実施形態の動作(C.クライアントの参加−1)を説明するための図である。図10を参照すると、C.クライアント(子)が、B.クライアント(親)に対し、認証局の署名の付いたC.認証鍵Pubを送信する(ステップS301)。B.クライアント(親)は、C.認証鍵Pubを認証局の証明鍵Pubで検証する(ステップS302)。
C.認証鍵Pubの検証に成功すると、B.クライアント(親)は、C.クライアント(子)に対し、認証局の署名の付いたB.認証鍵Pubと、自身のB.認証鍵Priで作成した署名を付けた受信鍵Pubと、受信鍵Priを送信する(ステップS303)。C.クライアント(子)は、B.認証鍵Pubを認証局の証明鍵Pubで検証する(ステップS304)。
B.認証鍵Pubの検証に成功すると、C.クライアント(子)は、B.クライアント(親)の署名付きの受信鍵Pubを、B.クライアント(親)の認証鍵Pubで検証する(ステップS305)。受信鍵Pubの検証に成功すると、C.クライアント(子)は、自身のC.送信鍵Priと受信鍵Pubとを用いてDH共通鍵(送信用共通鍵)を作成する(ステップS306)。このDH共通鍵は、C.クライアント(子)が発言するメッセージを暗号化する際に使用される。
図11は、図10の続図である。図11を参照すると、DH共通鍵(送信用共通鍵)の作成を終えたC.クライアント(子)は、B.クライアント(親)に対し、認証局の署名の付いたC.認証鍵Pub及び自身のC.認証鍵Priで作成した署名を付けたC.送信鍵Pubを送信する(ステップS401)。B.クライアント(親)は、C.認証鍵Pubを認証局の証明鍵Pubで検証する(ステップS402)。
C.認証鍵Pubの検証に成功すると、B.クライアント(親)は、C.送信鍵Pubを、C.クライアントのC.認証鍵Pubで検証する(ステップS403)。C.送信鍵Pubの検証に成功すると、B.クライアント(親)は、受信鍵PriとC.送信鍵Pubとを用いてDH共通鍵(受信用共通鍵)を作成する(ステップS404)。このDH共通鍵は、B.クライアント(親)がC.クライアント(子)から受信したメッセージを復号する際に使用される。
DH共通鍵(受信用共通鍵)の作成を終えたB.クライアント(親)は、C.クライアント(子)に対し、認証局の署名の付いたB.認証鍵Pub及び自身のB.認証鍵Priで作成した署名を付けたB.送信鍵Pubを送信する(ステップS405)。C.クライアント(子)は、B.認証鍵Pubを認証局の証明鍵Pubで検証する(ステップS406)。
図12は、図11の続図である。図12を参照すると、B.認証鍵Pubの検証に成功すると、C.クライアント(子)は、B.送信鍵Pubを、B.クライアント(親)のB.認証鍵Pubで検証する(ステップS501)。B.送信鍵Pubの検証に成功すると、C.クライアント(子)は、受信鍵Priと自身のB.送信鍵Pubとを用いてDH共通鍵(受信用共通鍵)を作成する(ステップS502)。このDH共通鍵は、C.クライアント(子)がB.クライアント(親)から受信したメッセージを復号する際に使用される。
以上により、B.クライアント(親)とC.クライアント(子)間でそれぞれ暗号通信に用いる共通鍵が配送された状態となる。図13は、本発明の第1の実施形態の動作(チャット)を説明するための図である。図13を参照すると、B.クライアント(親)はユーザから入力されたチャットメッセージを、ステップS203で作成した送信用のDH共通鍵(DH送信鍵)で暗号化し(ステップS601)、サーバ(IRCサーバ)に暗号化したチャットメッセージを送信する(ステップS602)。
サーバ(IRCサーバ)は、暗号化されたチャットメッセージをログに保存した上で(ステップS603)、同じ部屋に在室しているC.クライアントに、暗号化されたチャットメッセージを送信する(ステップS604)。図13に記したように、このステップS602〜S604の処理はIRCプロトコルで行われる。
前記暗号化されたチャットメッセージを受信したC.クライアントは、ステップS502で作成した受信用のDH共通鍵(DH受信鍵)で、暗号化されたチャットメッセージを復号する(ステップS605)。C.クライアント(子)は、復号したチャットメッセージを表示する(ステップS606)。以下、同様に、C.クライアント(子)が送信するチャットメッセージは、ステップS306で作成したDH共通鍵で暗号化された上で、B.クライアント(親)に送信され、B.クライアント(親)は、ステップS404で作成したDH共通鍵で復号することになる。
続いて、上記B.クライアント(親)及びC.クライアント(子)が在室している部屋に、新たにD.クライアントが入室した場合の動作について説明する。図14は、本発明の第1の実施形態の動作(D.クライアントの途中参加−1)を説明するための図である。図14を参照すると、D.クライアント(子)が、C.クライアント(子)に対し、認証局の署名の付いたD.認証鍵Pubを送信する(ステップS701)。C.クライアント(子)は、D.認証鍵Pubを認証局の証明鍵Pubで検証する(ステップS702)。なお、図14の例では、D.クライアント(子)が、C.クライアント(子)に、D.認証鍵Pubを送信しているが、B.クライアント(親)にD.認証鍵Pubを送信して検証を受けることも可能である。即ち、A.証明鍵Pubと受信鍵を持っている参加中のユーザは、新規ユーザに受信鍵を配布することができる。
D.認証鍵Pubの検証に成功すると、C.クライアント(子)は、D.クライアント(子)に対し、認証局の署名の付いたB.認証鍵Pubと、Bの署名の付いた受信鍵Pubと、受信鍵Priを送信する(ステップS703)。D.クライアント(子)は、B.認証鍵Pubを認証局の証明鍵Pubで検証する(ステップS704)。
B.認証鍵Pubの検証に成功すると、D.クライアント(子)は、B.クライアント(親)の署名付きの受信鍵Pubを、B.クライアント(親)の認証鍵Pubで検証する(ステップS705)。受信鍵Pubの検証に成功すると、D.クライアント(子)は、自身のD.送信鍵Priと受信鍵Pubとを用いてDH共通鍵(送信用共通鍵)を作成する(ステップS706)。このDH共通鍵は、D.クライアント(子)が発言するメッセージを暗号化する際に使用される。
図15は、図14の続図である。図15を参照すると、DH共通鍵(送信用共通鍵)の作成を終えたD.クライアント(子)は、B.クライアント(親)とC.クライアント(子)に対し、認証局の署名の付いたD.認証鍵Pub及び自身のD.認証鍵Priで作成した署名を付けたD.送信鍵Pubを送信する(ステップS801)。B.クライアント(親)とC.クライアント(子)は、それぞれD.認証鍵Pubを認証局の証明鍵Pubで検証する(ステップS802)。
D.認証鍵Pubの検証に成功すると、B.クライアント(親)とC.クライアント(子)は、それぞれD.送信鍵Pubを、D.クライアントのD.認証鍵Pubで検証する(ステップS803)。
図16は、図15の続図である。図16を参照すると、D.送信鍵Pubの検証に成功すると、B.クライアント(親)とC.クライアント(子)は、それぞれ受信鍵PriとD.送信鍵Pubとを用いてDH共通鍵(受信用共通鍵)を作成する(ステップS901)。このDH共通鍵は、B.クライアント(親)及びC.クライアント(子)がD.クライアント(子)から受信したメッセージを復号する際に使用される。
DH共通鍵(受信用共通鍵)の作成を終えたB.クライアント(親)は、D.クライアント(子)に対し、認証局の署名の付いたB.認証鍵Pub及び自身のB.認証鍵Priで作成した署名を付けたB.送信鍵Pubを送信する(ステップS902)。同様に、C.クライアント(子)は、D.クライアント(子)に対し、認証局の署名の付いたC.認証鍵Pub及び自身のC.認証鍵Priで作成した署名を付けたC.送信鍵Pubを送信する(ステップS902)。
D.クライアント(子)は、B.クライアント(親)から受信した認証鍵Pubを認証局の証明鍵Pubで検証する(ステップS903)。
図17は、図16の続図である。図17を参照すると、B.認証鍵Pubの検証に成功すると、D.クライアント(子)は、B.送信鍵Pubを、B.クライアントのB.認証鍵Pubで検証する(ステップS1001)。B.送信鍵Pubの検証に成功すると、D.クライアント(子)は、受信鍵Priと自身のB.送信鍵Pubとを用いてDH共通鍵(受信用共通鍵)を作成する(ステップS1002)。このDH共通鍵は、D.クライアント(子)がB.クライアント(親)から受信したメッセージを復号する際に使用される。D.クライアント(子)は、ステップS902で、C.クライアント(子)から受信したC.認証鍵PubとC.送信鍵Pubについても検証を行い、成功したら、受信鍵Priと自身のC.送信鍵Pubとを用いてDH共通鍵(受信用共通鍵)を作成する(ステップS1001〜S1002)。
以上により、B.クライアント(親)とC.クライアント(子)とD.クライアント(子)間でそれぞれ暗号通信に用いる共通鍵が配送された状態となる。図18は、D.クライアント(子)が、これまでB.クライアント(親)とC.クライアント(子)間で交わされたチャットメッセージを閲覧する際の動作を表した図である。IRCプロトコルを用いた要求等に応じて、サーバ(IRCサーバ)がD.クライアント(子)に対して会話ログを送信したとする(ステップS1101)。D.クライアント(子)は、会話ログの時系列に沿って、B.クライアント(親)又はC.クライアント(子)から発信されたチャットメッセージを復号し、表示する(ステップS1102)。この時、D.クライアント(子)は、ステップS1002で作成したDH共通鍵(受信用共通鍵)を用いて復号することができる。
同様の原理でリアルタイムのチャットも可能となる。図19は、本発明の第1の実施形態の動作(チャット)を説明するための図である。図19を参照すると、C.クライアント(子)はユーザから入力されたチャットメッセージを、ステップS306で作成した送信用のDH共通鍵(DH送信鍵)で暗号化し(ステップS1201)、サーバ(IRCサーバ)に暗号化したチャットメッセージを送信する(ステップS1202)。
サーバ(IRCサーバ)は、暗号化されたチャットメッセージをログに保存した上で(ステップS1203)、同じ部屋に在室しているB.クライアント(親)とD.クライアント(子)に、暗号化されたチャットメッセージを送信する(ステップS1204)。図19に記したように、このステップS1202〜S1204の処理はIRCプロトコルで行われる。
前記暗号化されたチャットメッセージを受信したB.クライアント(親)は、ステップS404で作成した受信用のDH共通鍵(DH受信鍵)で、暗号化されたチャットメッセージを復号、表示する(ステップS1205、S1206)。同様に、D.クライアント(子)は、ステップS1002で作成した受信用のDH共通鍵(DH受信鍵)で、暗号化されたチャットメッセージを復号、表示する(ステップS1205、S1206)。
以上説明したように、本実施形態では、公開鍵暗号を用いて1対多暗号通信をする際、図25〜図28で示した方式のように、総当りで1対1通信を行う必要が無くなるため、利便性が向上する。また、本実施形態によれば、クライアント1組に対し、1つの共通鍵(送受信で分ける場合は2つ)で通信可能となるため、管理する鍵の数を減らすことができる。また、本実施形態によれば、上記D.クライアント(子)の途中参加時のように、途中から参加したユーザが、ログデータへアクセスすることが可能となる。
また、本実施形態では、認証局への署名付与作業の依頼の頻度を軽減することにも成功しているので、この点でも利便性が向上する。その理由は、認証局から署名を付与された鍵(認証鍵)を使用して、中間認証局の要領で、それぞれのクライアントが、自分で生成した鍵に署名をつけることで、本人性を証明できる構成を採用したことにある。
[第2の実施形態]
続いて、リアルタイムの通信ではなく、記憶媒体を媒介した情報の授受に、本発明を適用した第2の実施形態について説明する。第2の実施形態においても基本的な動作原理は、第1の実施形態と同様であるので、以下、その相違点を中心に説明する。
図20は、本発明の第2の実施形態の暗号通信システムの構成を示す図である。図4に示した第1の実施形態との相違点は、IRCサーバの代わりに記憶媒体40が用いられ、ディレクトリが、IRCの部屋のように、ユーザ端末50−1〜50−6間のデータの授受を行う場として機能する点である。なお、記憶媒体としては、USB(Universal Serial Bus)メモリ、SDカード、SSD(Solid State Drive)、その他各種のディスクドライブなどの読み書きが容易なメモリ装置を好適に用いることができる。そして、上記第1の実施形態と同様に、あるユーザ端末(例えば、ユーザ端末50−1)は、DH共通鍵を作成して、暗号化した上で、記憶媒体40の所望の位置に、データを保存する。そして、他のユーザ端末のうち、ユーザ端末50−1とDH共通鍵の交換を行ったユーザ端末(例えば、ユーザ端末50−3)は、記憶媒体40から読み出したデータを復号することができる。一方で、ユーザ端末50−1とDH共通鍵の交換を行っていないユーザ端末(例えば、ユーザ端末50−4)は、記憶媒体40から読み出したデータを復号することができない。
図21は、本実施形態の物理的なシステムの構成を示す図である。図5に示した構成との相違点は、IRCサーバ20と情報処理装置内のIRCクライアント10−1、10−2が、それぞれ記憶媒体40と、情報処理装置のオペレーティングシステム(OS)50−1、50−2に置き換わっただけで本質的には同じである。即ち、OS50−1、50−2内のファイル管理部51に加えて、ファイル管理部51で入出力するデータの暗復号を行う暗復号処理部52が追加されている。基本的なデータの流れは、第1の実施形態と同様に、以下の通りとなる。ある情報処理装置のユーザが、記憶媒体40にデータを保存する操作を行うと、ファイル管理部51は、暗復号処理部52に当該データを送る。暗復号処理部52は、データを暗号化し、ファイル管理部51に返す。ファイル管理部51は暗号化されたデータを記憶媒体40に保存する。一方、他の情報処理装置が、記憶媒体40に保存されている暗号化データを読み出すと、当該情報処理装置のOSは、暗復号処理部52を用いて、暗号化データを復号し、ユーザに提示する。
図22は、本実施形態のチャットシステムのソフトウェア構成を説明するための図である。本図も本質的には図6に示した第1の実施形態の構成と同じである。OS(ユーザ端末)50−1、50−2のファイル操作機能(上記ファイル管理部51に相当)は、一般的なOSが備えているものである。図22のOS50−1、50−2内の暗号機能は、上記暗復号処理部52に相当し、認証サーバ30や他の情報処理装置との暗号鍵の授受を行い、最終的には共通鍵を作成して、データの暗復号を実施する。なお、図21の例では、説明を簡単にするため、2台の情報処理装置を示しているが、当然に、情報処理装置の数は3以上であってもよい。
第2の実施形態において、データの保存先となる記憶媒体40とは切り離して、鍵を管理し、別の記憶媒体を使用し、ユーザ間で交換を済ませる形態を採ることが好ましい。
その他の動作は、第1の実施形態と同様であり、各ユーザが鍵の交換を行って、一のユーザが暗号化データを記憶媒体40に保存し、他のユーザがこれを共有した鍵で復号して利用する。このように、本実施形態によれば、コミュニティやユーザグループ毎に異なる暗号鍵を使用して、一つの記憶媒体のデータの共有を行うことが可能となる。また、第1の実施形態と同様に、これらコミュニティやユーザグループに後からユーザが増えても、すでに記憶媒体40に暗号化されているデータを再暗号化せずに復号させることが可能となる。
上記第2の実施形態からも明らかなように、本発明は、暗号強度に関して、コンピュータの進歩や脆弱性の発見による、選定した公開鍵暗号技術の陳腐化を度外視すると、長い時間軸での暗号化/復号処理を実現できる。その理由は、Perfect Forward Security要件を満たす為に鍵を短期間で更新しつつ、その頻繁に変わっていく鍵に対しての正当性を保証する機構を、運用に負荷がかからない方法で実現したことによる。なお、本発明に適用する公開鍵暗号のロジックは、DH鍵共有(離散対数を利用した狭義のDH鍵共有のほか、楕円曲線暗号を用いた楕円曲線DH鍵共有(ECDH)等の改良方式を含む)がサポートされているものならどれでも適用可能である。
以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。
なお、図5、図21に示した各装置の各部(処理手段)は、図6、図22にて説明したように、これらの装置に搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。
また、上記した実施形態は、ユーザの端末として機能するコンピュータ(図29の9000)に、これらの端末としての機能を実現させるプログラムにより実現可能である。このようなコンピュータは、図29のCPU(Central Processing Unit)9010、通信インタフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、図16のCPU9010にて、秘密鍵配布プログラム、共通鍵作成プログラムや通信実施プログラムを実行し、その補助記憶装置9040等に保持された各計算パラメーターの更新処理を実施させればよい。
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点による暗号通信方法参照)
[第2の形態]
上記暗号通信方法において、
前記他の端末が、前記(A)で準備した第1の秘密鍵と、前記(B)で共有した第2の公開鍵とを用いて、第2の共通鍵を作成するステップと、
前記一の端末が、前記(B)で共有した第2の秘密鍵と、前記(A)で準備した前記一の端末の第1の公開鍵とを用いて、第2の共通鍵を作成するステップと、を含み、
前記2以上の端末がそれぞれ、前記共通鍵と、前記第2の共通鍵のいずれか一方を送信に用い、他方を受信用に用いる構成を採ることができる。
[第3の形態]
上記暗号通信方法において、さらに、
(E)第3の端末が第1の公開鍵及び第1の秘密鍵を準備するステップと、
(F)前記2以上の端末のうち一の端末が、前記(B)で共有した第2の公開鍵及び第2の秘密鍵を前記第3の端末に配布するステップと、
(G)前記第3の端末が、前記(E)で準備した第1の秘密鍵と、前記(F)で共有した第2の公開鍵とを用いて、前記2以上の端末のそれぞれとの通信に用いる共通鍵を作成するステップと、
(H)前記2以上の端末がそれぞれ、前記(F)で共有した第2の秘密鍵と、前記(E)で準備した第1の公開鍵とを用いて、前記第3の端末との通信に用いる共通鍵を作成するステップと、
を含めることができる。
[第4の形態]
上記暗号通信方法において、
前記共通鍵の作成は、DH鍵交換を用いて行われることが好ましい。
[第5の形態]
上記暗号通信方法において、
前記2以上の端末が、それぞれ所定の認証局から署名を受けた認証用公開鍵と認証用秘密鍵の組を保持し、前記認証用公開鍵を用いて、他の端末に送信する情報に署名を付与する構成を採ることができる。
[第6の形態]
(A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
(B1)第2の公開鍵及び第2の秘密鍵の組を作成し、他の端末に配布する手段と、
(C1)前記(A)で準備した第1の秘密鍵と、前記(B1)で共有した第2の公開鍵とを用いて、共通鍵を作成する手段と、
(D1)前記(B1)で共有した第2の秘密鍵と、予め準備した第1の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C1)で作成した共通鍵を用いて、暗号通信を実施する手段と、
を含む情報処理装置。
[第7の形態]
(A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
(B2)他の端末から第2の公開鍵及び第2の秘密鍵の組の配布を受ける手段と、
(C2)前記(B2)で共有した第2の秘密鍵と、前記(A)で準備した第1の公開鍵とを用いて、共通鍵を作成する手段と、
(D2)予め準備した第1の秘密鍵と、前記(B2)で共有した第2の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C2)で作成した共通鍵を用いて、暗号通信を実施する手段と、
を含む情報処理装置。
[第8の形態]
前記暗号通信は、一の情報処理装置が所定の記憶媒体に暗号データを記録し、他の情報処理装置が、前記所定の記憶媒体から暗号データを読み出して、復号する形態で行われる構成とすることができる。
[第9の形態]
(A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
(B1)第2の公開鍵及び第2の秘密鍵の組を作成し、他の端末に配布する手段と、
(C1)前記(A)で準備した第1の秘密鍵と、前記(B1)で共有した第2の公開鍵とを用いて、共通鍵を作成する手段と、
(D1)前記(B1)で共有した第2の秘密鍵と、予め準備した第1の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C1)で作成した共通鍵を用いて、暗号通信を実施する手段と、を含む第1の情報処理装置と、
(A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
(B2)他の端末から第2の公開鍵及び第2の秘密鍵の組の配布を受ける手段と、
(C2)前記(B2)で共有した第2の秘密鍵と、前記(A)で準備した第1の公開鍵とを用いて、共通鍵を作成する手段と、
(D2)予め準備した第1の秘密鍵と、前記(B2)で共有した第2の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C2)で作成した共通鍵を用いて、暗号通信を実施する手段と、を含む第2の情報処理装置と、に接続され、
前記第1、第2の情報処理装置が本人性を証明するために使用する署名に認証を与える認証局装置。
[第10の形態]
(A)第1の公開鍵及び第1の秘密鍵の組を準備する処理と、
(B1)第2の公開鍵及び第2の秘密鍵の組を作成し、他の端末に配布する処理と、
(C1)前記(A)で準備した第1の秘密鍵と、前記(B1)で共有した第2の公開鍵とを用いて、共通鍵を作成する処理と、
(D1)前記(B1)で共有した第2の秘密鍵と、予め準備した第1の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C1)で作成した共通鍵を用いて、暗号通信を実施する処理と、
を情報処理装置に実行させるプログラム。
[第11の形態]
(A)第1の公開鍵及び第1の秘密鍵の組を準備する処理と、
(B2)他の端末から第2の公開鍵及び第2の秘密鍵の組の配布を受ける処理と、
(C2)前記(B2)で共有した第2の秘密鍵と、前記(A)で準備した第1の公開鍵とを用いて、共通鍵を作成する処理と、
(D2)予め準備した第1の秘密鍵と、前記(B2)で共有した第2の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C2)で作成した共通鍵を用いて、暗号通信を実施する処理と、
を情報処理装置に実行させるプログラム。
なお、上記第6〜第11の形態は、第1の形態と同様に、第2〜第5の形態に展開することが可能である。
なお、上記の特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択(部分的削除を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
本発明は、以下の分野や応用製品に好適に適用可能であるが、勿論、これらの分野や応用製品に限定されるものではない。
・(オフライン)可搬記憶媒体のデータ保護/データシェアリング
・USB、SD、SSDメモリ製品等
・(オンライン)クラウドのデータ保護/データシェアリング
・webコンテンツ
・データサーバ
・IoT(Internet of Things)
・Big Data
・SNS(Social Networking Service)構築
・在宅勤務システム等
・時間軸を超えた相互認証
・([現在]−−−[過去]の応用)家系図情報や歴代の親族の記録など
(他界していて、実際には相互認証できない人との相互認証を実現)
・([現在]−−−[未来]の応用)宇宙開発
(自分は死んでしまうが、数十光年先に存在する相手との相互認証を実現)
・リアルタイム通信の保護
・テキストチャット通信サービス
・PP2P型SNS通信サービス
・サーバ・クライアント型通信サービス
・ボイスチャット通信サービス
・P2P型音声通信サービス
・電子会議通信サービス
10、10−1〜10−6 IRCクライアント
11 IRC処理部
12、52 暗復号処理部
20、20−A〜20−D IRCサーバ
30 認証サーバ
40 記憶媒体
50−1〜50−6 OS
51 ファイル管理部
100−1、100−2 情報処理装置(端末)

Claims (10)

  1. (A)2以上の端末がそれぞれ第1の公開鍵と第1の秘密鍵の組を準備するステップと、
    (B)前記2以上の端末のうち一の端末が第2の公開鍵と第2の秘密鍵の組を作成し、事前に取り決めた鍵の配送手段を用いて、他の端末に配布するステップと、
    (C)前記2以上の端末のうち一の端末が、前記(A)で準備した第1の秘密鍵と、前記(B)で共有した第2の公開鍵とを用いて、共通鍵を作成するステップと、
    (D)前記2以上の端末のうち他の端末が、前記(B)で共有した第2の秘密鍵と、前記(A)で準備した前記一の端末の第1の公開鍵とを用いて、前記一の端末との通信に用いる共通鍵を作成するステップと、
    (E)前記端末の組が、前記共通鍵を用いて、暗号通信を実施するステップと、
    を含む暗号通信方法。
  2. 前記他の端末が、前記(A)で準備した第1の秘密鍵と、前記(B)で共有した第2の公開鍵とを用いて、第2の共通鍵を作成するステップと、
    前記一の端末が、前記(B)で共有した第2の秘密鍵と、前記(A)で準備した前記他の端末の第1の公開鍵とを用いて、第2の共通鍵を作成するステップと、を含み、
    前記2以上の端末がそれぞれ、前記共通鍵と、前記第2の共通鍵のいずれか一方を送信に用い、他方を受信用に用いる請求項1の暗号通信方法。
  3. )第3の端末が第1の公開鍵及び第1の秘密鍵を準備するステップと、
    )前記2以上の端末のうち一の端末が、前記(B)で共有した第2の公開鍵及び第2の秘密鍵を前記第3の端末に配布するステップと、
    )前記第3の端末が、前記()で準備した第1の秘密鍵と、前記()で共有した第2の公開鍵とを用いて、前記2以上の端末のそれぞれとの通信に用いる共通鍵を作成するステップと、
    )前記2以上の端末がそれぞれ、前記(B)で共有した第2の秘密鍵と、前記()で準備した第1の公開鍵とを用いて、前記第3の端末との通信に用いる共通鍵を作成するステップと、
    を含む請求項2の暗号通信方法。
  4. 前記共通鍵の作成が、DH鍵交換を用いて行われる請求項1から3いずれか一の暗号通信方法。
  5. 前記2以上の端末が、それぞれ所定の認証局から署名を受けた認証用公開鍵と認証用秘密鍵の組を保持し、前記認証用公開鍵を用いて、他の端末に送信する情報に署名を付与する請求項1から4いずれか一の暗号通信方法。
  6. (A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
    (B1)第2の公開鍵及び第2の秘密鍵の組を作成し、事前に取り決めた鍵の配送手段を用いて、他の端末に配布する手段と、
    (C1)前記(A)で準備した第1の秘密鍵と、前記(B1)で共有した第2の公開鍵とを用いて、共通鍵を作成する手段と、
    (D1)前記(B1)で共有した第2の秘密鍵と、予め準備した第1の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C1)で作成した共通鍵を用いて、暗号通信を実施する手段と、
    を含む情報処理装置。
  7. (A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
    (B2)事前に取り決めた鍵の配送手段を用いて、他の端末から第2の公開鍵及び第2の秘密鍵の組の配布を受ける手段と、
    (C2)前記(B2)で共有した第2の秘密鍵と、前記(A)で準備した第1の公開鍵とを用いて、共通鍵を作成する手段と、
    (D2)予め準備した第1の秘密鍵と、前記(B2)で共有した第2の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C2)で作成した共通鍵を用いて、暗号通信を実施する手段と、
    を含む情報処理装置。
  8. 前記暗号通信は、一の情報処理装置が所定の記憶媒体に暗号データを記録し、他の情報処理装置が、前記所定の記憶媒体から暗号データを読み出して、復号する形態で行われる請求項6又は7の情報処理装置。
  9. (A)第1の公開鍵及び第1の秘密鍵の組を準備する処理と、
    (B1)第2の公開鍵及び第2の秘密鍵の組を作成し、事前に取り決めた鍵の配送手段を用いて、他の端末に配布する処理と、
    (C1)前記(A)で準備した第1の秘密鍵と、前記(B1)で共有した第2の公開鍵とを用いて、共通鍵を作成する処理と、
    (D1)前記(B1)で共有した第2の秘密鍵と、予め準備した第1の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C1)で作成した共通鍵を用いて、暗号通信を実施する処理と、
    を情報処理装置に実行させるプログラム。
  10. (A)第1の公開鍵及び第1の秘密鍵の組を準備する処理と、
    (B2)事前に取り決めた鍵の配送手段を用いて、他の端末から第2の公開鍵及び第2の秘密鍵の組の配布を受ける処理と、
    (C2)前記(B2)で共有した第2の秘密鍵と、前記(A)で準備した第1の公開鍵とを用いて、共通鍵を作成する処理と、
    (D2)予め準備した第1の秘密鍵と、前記(B2)で共有した第2の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C2)で作成した共通鍵を用いて、暗号通信を実施する処理と、
    を情報処理装置に実行させるプログラム。
JP2019520297A 2017-05-25 2018-05-23 暗号通信方法、情報処理装置及びプログラム Active JP6801921B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017103619 2017-05-25
JP2017103619 2017-05-25
PCT/JP2018/019903 WO2018216749A1 (ja) 2017-05-25 2018-05-23 暗号通信方法、情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2018216749A1 JPWO2018216749A1 (ja) 2020-03-26
JP6801921B2 true JP6801921B2 (ja) 2020-12-16

Family

ID=64396508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019520297A Active JP6801921B2 (ja) 2017-05-25 2018-05-23 暗号通信方法、情報処理装置及びプログラム

Country Status (3)

Country Link
US (1) US11411744B2 (ja)
JP (1) JP6801921B2 (ja)
WO (1) WO2018216749A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3084554B1 (fr) * 2018-07-30 2022-02-18 Ingenico Group Procede de transmission securisee de donnees entre un terminal de paiement et une imprimante sans fil
CN114765595B (zh) * 2021-01-04 2024-04-26 腾讯科技(深圳)有限公司 聊天消息的显示方法、发送方法、装置、电子设备及介质

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57141155A (en) * 1981-02-26 1982-09-01 Nec Corp Method and device for secret communication
JPS6354037A (ja) * 1986-08-22 1988-03-08 Nec Corp キ−配送装置
JPH0766803A (ja) 1993-08-23 1995-03-10 Hitachi Ltd 同報暗号通信方法およびシステム
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
DE19847941A1 (de) 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
JP2001057551A (ja) * 1999-08-18 2001-02-27 Nec Corp 暗号化通信システムおよび暗号化通信方法
JP2002041461A (ja) 2000-07-31 2002-02-08 Nippon Telegraph & Telephone East Corp 電子会議システムにおける会議資料の共用方法ならびにシステム
JP3805610B2 (ja) 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
JP4371629B2 (ja) * 2002-04-25 2009-11-25 日本電気株式会社 グループ暗号通信方法、認証方法、計算機及びプログラム
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
JP2005039868A (ja) 2004-11-05 2005-02-10 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
CN1773905B (zh) * 2004-11-10 2010-08-18 日电(中国)有限公司 在安全通信系统中生成匿名公钥的方法、设备和系统
JP2007060213A (ja) 2005-08-24 2007-03-08 Fuji Xerox Co Ltd 鍵配布装置及び鍵配布方法
GB2436668B (en) * 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
JP2007288694A (ja) * 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法
US8270613B2 (en) * 2006-05-29 2012-09-18 Nec Corporation System for disabling unauthorized person, encryption device, encryption method, and program
KR101424971B1 (ko) * 2007-04-06 2014-08-13 삼성전자주식회사 Ums 기기의 컨텐츠를 시간 정보를 이용하여 보호하는방법 및 이를 위한 장치
JP5257357B2 (ja) * 2007-05-25 2013-08-07 日本電気株式会社 鍵生成装置、暗号化装置及び復号装置
EP2154667A4 (en) * 2007-05-25 2015-11-11 Nec Corp KEY EXCHANGE DEVICE AND KEY EXCHANGE METHOD
JP5288087B2 (ja) * 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
JP5273047B2 (ja) * 2007-08-09 2013-08-28 日本電気株式会社 鍵交換装置
JP5012574B2 (ja) * 2008-03-03 2012-08-29 日本電気株式会社 共通鍵自動共有システム及び共通鍵自動共有方法
JP2010204466A (ja) * 2009-03-04 2010-09-16 Toshiba Corp 暗号装置、復号装置、鍵生成装置及びプログラム
US8874991B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Appending data to existing data stored in a dispersed storage network
WO2013009420A1 (en) * 2011-06-09 2013-01-17 Power Tagging Technologies, Inc. System and method for grid based cyber security
US9049011B1 (en) * 2012-08-15 2015-06-02 Washington State University Secure key storage and distribution
US10103885B2 (en) * 2016-01-20 2018-10-16 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography
US10397206B2 (en) * 2016-01-26 2019-08-27 Red Hat, Inc. Symmetric encryption key generation/distribution
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests

Also Published As

Publication number Publication date
WO2018216749A1 (ja) 2018-11-29
JPWO2018216749A1 (ja) 2020-03-26
US11411744B2 (en) 2022-08-09
US20200169418A1 (en) 2020-05-28

Similar Documents

Publication Publication Date Title
US11575660B2 (en) End-to-end encryption for personal communication nodes
KR101977109B1 (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
US10541814B2 (en) End-to-end encryption during a secure communication session
US20150281185A1 (en) Cloud Collaboration System With External Cryptographic Key Management
US10396987B2 (en) Securely provisioning an application with user information
US20170033925A1 (en) Methods and apparatus for implementing a communications system secured using one-time pads
CN106790037B (zh) 一种用户态加密的即时通讯方法与系统
WO2022199186A1 (zh) 一种基于量子技术的物联网通信系统
CN111193703B (zh) 在分散式网络中使用的通信装置和通信方法
TW201724802A (zh) 用於傳送和接收訊息的使用者終端和方法和儲存電腦程式的電腦可讀記錄介質
US20170142578A1 (en) System and method for providing secure and anonymous device-to-device communication
US20180083947A1 (en) Stateless Server-Based Encryption Associated With A Distribution List
JP6801921B2 (ja) 暗号通信方法、情報処理装置及びプログラム
US20090216837A1 (en) Secure reservationless conferencing
JP2019102970A (ja) データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム
US11575658B2 (en) Encryption device, a communication system and method of exchanging encrypted data in a communication network
JP2007060213A (ja) 鍵配布装置及び鍵配布方法
JP2003345742A (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
KR102269753B1 (ko) 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치
KR102191111B1 (ko) 블록 체인을 이용하여 익명 메시지 서비스를 제공하기 시스템 및 방법
US20200045026A1 (en) Centralized Data Management and SaaS with End-to-End Encryption
JP4781896B2 (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
Shin et al. An effective authentication mechanism for ubiquitous collaboration in heterogeneous computing environment
CN113535852A (zh) 基于区块链的文件处理方法、文件访问方法、装置及系统
CN114186213A (zh) 基于联邦学习的数据传输方法及装置、设备和介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200701

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200907

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200907

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200915

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201119

R150 Certificate of patent or registration of utility model

Ref document number: 6801921

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150